TLS,SSL,WTLS
A Transport Layer Security (TLS) és elődje a Secure Sockets Layer (SSL), titkosítási protokollok, melyek az Interneten keresztüli kommunikációhoz biztosítanak védelmet. A TLS és SSL protokollok titkosítják a hálózati kapcsolatok szegmenseit a szállítási réteg felett.
SAM
A Security Account Manager (SAM), gyakran Biztonsági fiókok menedzsere , egy adatbázis fájl [1] A Windows XP , Windows Vista , Windows 7 , 8,1 és 10, amely tárolja a felhasználók jelszavait . Használható a helyi és a távoli felhasználók hitelesítésére. A Windows 2000 SP4 verziótól kezdve az Active Directory hitelesíti a távoli felhasználókat. A SAM titkosítást alkalmaz, hogy megakadályozza a hitelesített felhasználók hozzáférését a rendszerhez.
A felhasználói jelszavak egy hasmenetes formátumban tárolódnak a rendszerleíró adatbázisban LM hash vagy NTLM hash formájában. Ez a fájl megtalálható %SystemRoot%/system32/config/SAMés fel van szerelve HKLM/SAM.
A SAM adatbázis biztonságának növelése érdekében az offline szoftverek repedése ellenére a Microsoft bevezette a SYSKEY függvényt a Windows NT 4.0 rendszerben . Amikor a SYSKEY engedélyezve van, a SAM fájl lemezen található másolata részben titkosítva van, így a SAM-ban tárolt összes helyi fiókhoz tartozó jelszó hash értékeket egy kulcs segítségével titkosítják (általában "SYSKEY" -ként is nevezik). A syskeyprogram futtatásával engedélyezhető
NAT
A hálózati címfordítás (angolul Network Address Translation, röviden NAT) a csomagszűrő tűzfalak, illetve a címfordításra képes hálózati eszközök (pl. router) kiegészítő szolgáltatása, mely lehetővé teszi a belső hálózatra kötött gépek közvetlen kommunikációját tetszőleges protokollokon keresztül külső gépekkel anélkül, hogy azoknak saját nyilvános IP-címmel kellene rendelkezniük. Címfordításra akár egyetlen számítógép is képes, így valósítható meg például az internet-kapcsolat megosztás is, amikor a megosztó gép a saját publikus címébe fordítja bele a megosztást kihasználó kliens gép forgalmát.
Az egész címfordítás témaköre abból az igényből nőtte ki magát, hogy az IPv4 tartománya viszonylag kevés, azaz 4 294 967 296 db egyedi IP címet tesz ki. Ebben persze benne van az összes broadcast cím és a külső hálózatra nem route-olható belső címtartományok is, tehát az interneten globálisan használható címek összessége így még kevesebb. A gépek hálózati kártyái egynél több címet is felvehetnek egyszerre ha kell, illetve nemcsak a számítógépeknek, hanem szinte az összes fontosabb hálózati eszköznek is szüksége van legalább egy címre. Belátható, hogy így a soknak tűnő 4 milliárd cím világviszonylatban már sajnos kevés.
MD5
Az MD5 (Message-Digest algorithm 5) egy 128 bites, egyirányú kódolási algoritmus. Az RFC 1321-es internet szabványban foglaltak szerint használják internetes adatok kódolására, illetve titkosítási kulcsokban. Az MD5-kódolást biztonsági alkalmazások széles skálája használja adatellenőrzésre, például fájlok eredetiségének (sértetlenségének) vizsgálatára.
Az MD5-kódolást az RSA algoritmus megalkotóinak egyike, Ronald L. Rivest professzor fejlesztette ki 1991-ben az elavult MD4 lecserélésre. 1996-ban felfedeztek egy nem súlyos hibát az MD5 kódjában. Adatbiztonsági szakemberek ennek hallatán más hashelési algoritmusok használatát (például SHA-1) javasolták az MD5-tel szemben. 2004-ben további biztonsági rések láttak napvilágot, ami még inkább megkérdőjelezte az MD5 használatának megbízhatóságát.
2005 óta elektronikus aláírás területen használata nem javasolt, és 2010. december 31-ével az utódja, az SHA-1 algoritmus is kiváltandó az SHA-256 algoritmussal.
AES
Az Advanced Encryption Standard (AES) egy módszer elektronikus adatok titkosítására. A módszert a U.S. National Institute of Standards and Technology által meghirdetett versenyre beküldött eljárások közül választották ki 2001-ben.[1] A kiválasztott módszer a Rijndael titkosításon[2] alapszik, melyet két belga kriptográfiai szakember, Joan Daemen és Vincent Rijmenfejlesztett ki és küldött be a szervezetnek a kiválasztásra.[3]
Az AES-t számos nemzetközi szervezet használja, köztük az Amerikai Egyesült Államok jegybankja is. Az eljárás a korábbi hivatalos ajánlást, a Data Encryption Standard (DES)-t[4] váltotta le. A korábbi ajánlás 1977-ben született. Az AES szimmetrikus kulcsú titkosítás, ami azt jelenti, hogy az adatok titkosításához ugyanazt a kulcsot használják, mint az adatok visszafejtéséhez.
Az AES-t 2001. november 26-án, az Amerikai Egyesült Államok szabadalmi hivatala, a NIST hozta nyilvánosságra a U.S. FIPS PUB 197 (FIPS 197) jelzéssel ellátott dokumentumban.[1] Ezt egy 5 éves kiválasztási folyamat előzte meg, amely során 15 módszer közül választották ki a végül elfogadott Rijndael titkosítást. 2002-ben az amerikai kormány első számú módszerévé vált. Az AES az ISO/IEC 18033-3 szabvány része. Az eljárás elérhető a legtöbb titkosítással foglalkozó szoftverben. Ez volt az első olyan széles körben nyilvánosságra hozott módszer, amit az amerikai National Security Agency (NSA) elfogadott mint titkos információk titkosítására használható eljárást.
A Rijndael név a készítők (Joan Daemen és Vincent Rijmen) nevének összevonása. Hivatalosan AES-nek csak a Rijndael kódolás azon változatát tekinthetjük, ahol a blokkméret 128 bit.
WSUS szerver
A Windows Server Update Services (WSUS) lehetővé teszi az informatikai rendszergazdáknak a legújabb Microsoft-termékfrissítések telepítését. A WSUS egy Windows Server kiszolgálói szerepkör, amelynek telepítésével kezelhetők és eloszthatók a frissítések. Egy WSUS-kiszolgáló a szervezeten belüli további WSUS-kiszolgálók frissítésének forrása is lehet. A frissítés forrásaként szolgáló WSUS-kiszolgálót felsőbb rétegbeli kiszolgálónak nevezik. Egy WSUS-megvalósításban a hálózatban lévő legalább egy WSUS-kiszolgálónak csatlakoznia kell a Microsoft Update-hez az elérhető frissítésekkel kapcsolatos információk lekéréséhez. A rendszergazda a hálózat biztonsága és konfigurációja alapján meghatározhatja, hány másik kiszolgáló csatlakozzon közvetlenül a Microsoft Update-hez.
NAP
A hálózati hozzáférés-védelem ( NAP ) egy Microsoft technológiája a számítógép hálózati hozzáférésének ellenőrzésére, annak egészségi állapotán alapulva. Az NAP segítségével a szervezet rendszergazdái meghatározhatják a rendszer egészségi követelményeire vonatkozó irányelveket. [1] A rendszer egészségügyi követelményeinek példái közé tartozik, hogy a számítógép rendelkezik-e a legfrissebb operációsrendszer-frissítésekkel, akár a számítógép rendelkezik-e a vírusirtó szoftverek legújabb verziójával, akár a számítógépen telepített és engedélyezett - e egy gazda-alapú tűzfal . A NAP klienssel rendelkező számítógépek hálózati kapcsolat létrehozása után értékelik az egészségi állapotukat. Az NAP korlátozhatja vagy megtagadhatja a hálózati hozzáférést azon számítógépekhez, amelyek nem felelnek meg a meghatározott egészségügyi követelményeknek. karantém
VDI
A virtuális számítógép egy szimulált számítógépet jelent.
A számítógépek általában fizikailag létező dolgok: elektronikai elemekből (integrált áramkörökből) felépített központi egység értelmezi és hajtja végre a programokat.
A virtuális számítógép fizikailag nem létezik: a felépítése csupán egy szimuláció, egy olyan számítógépes program, ami egy létező fizikai számítógépet, vagy egy fizikailag nem felépített számítógép működését szimulálja. Ez valójában egy "teljes számítógép egy másik számítógépen belül".
Ennek célja sokféle lehet. Néhány példa:
• új számítógépek terveinek elemzése,
• új számítógép-architektúrák kikísérletezése,
• számítógépek hibáinak felderítése,
• számítógépes programok hibakeresése az eredeti (fizikai) környezetnél rugalmasabban, például operációs rendszerek fejlesztése
• fejlesztő cégeknél keresztplatformos szoftverek tesztelése rugalmasan, párhuzamosan többféle géptípuson, operációs rendszeren
• egy adott jellemzőkkel rendelkező számítógépre írt program futtatása egy más jellemzőkkel rendelkező számítógépen.
• Szervertakarékosság és/vagy energiatakarékosság: több szerver (operációs rendszer) a jobb erőforrás kihasználása érdekében egy fizikai eszközön (hardveren) futtatása.
NLB
A hálózati terheléselosztás
A hálózati terheléselosztás (NLB) szolgáltatás a Windows Server 2016-ban, és további útmutatást létrehozásával, konfigurálásával és hálózati Terheléselosztási fürtök kezelése mutató hivatkozásokat tartalmaz.
A hálózati Terheléselosztás segítségével kezelheti a két vagy több kiszolgáló egyetlen virtuális fürtként. A hálózati Terheléselosztás növeli a rendelkezésre állást és méretezhetőséget biztosít a internetes kiszolgálóalkalmazások, mint például a weben, FTP használt, a tűzfal, a proxy, a virtuális magánhálózati hálózati (VPN) és más mission\ szempontjából kritikus kiszolgálókon.
WFSC
A Windows Server Failover fürtözés (WSFC) a Windows Server platform egyik jellemzője az alkalmazások és szolgáltatások magas rendelkezésre állásának ( HA ) javítására . A Microsoft Cluster Service (MSCS) utódjaként működő WSFC a Failover Cluster Manager beépülő modulon keresztül adható be.
A Windows Server Failover fürtözés során minden aktív kiszolgálónak van egy másik kiszolgálója, amely készenléti kiszolgálója.Annak érdekében, hogy a failover fürtműködjön, az egyes kiszolgálók hardver specifikációinak azonosnak kell lenniük, és a kiszolgálóknak meg kell osztaniuk a tárolást.
A két szerver egy sor "szívverés" jelzéssel kommunikál egy dedikált hálózaton keresztül .Ha a jeleket az aktív szerver kezdeményezi, és meghatározott időközönként a készenléti jelre továbbítja, akkor ezeket push heartbeatnek nevezik. Ha a készenléti szerver nem kap push-szívverést egy bizonyos idő alatt, átveszi az aktív szervert. Kommunikációs jelek is küldhetők a készenléti szerverről az aktív szerverre; ezek az úgynevezett húzzaheartbeats. Ha az aktív szerver bizonyos időtartamon belül nem reagál a húzási szívverésre, akkor a készenléti szerver megállapítja, hogy az aktív szerver sikertelen és átveszi.
SAN
Az adattároló hálózatok fejlődése Hogyan építünk fel egy SAN hálózatot FC bővítőkártyák kerülnek a hoszt rendszerbe, amelyek azokat SCSI csatolóként ismerik fel. Az Ethernet kártyák MAC címéhez hasonlóan, az FC kártyák is rendelkeznek egy tejesen egyedi azonosítóval ezt az azonosítót WWN-nek (World Wide Name) nevezik. Ezen kártyák portjait kötik össze a SAN switchek / direktorok portjaival. Bár a SAN-ok számára a legösszetettebb szolgáltatásokat a SAN switch adja az alapvető installáció után, csak a zónázás-t beállítani vagy módosítani. A SAN zónák talán legjobban az Ethernet switch-ek VLAN-jaira hasonlítanak. A zónák segítségével állíthatjuk be, hogy egy SAN-ban melyik eszköz (WWN) mely másik eszközzel (WWN-el) beszélgethet. Kétféle zónázás létezik: a port-alapú, melynél azt definiáljuk, hogy melyik switch-port, mely másik porttal kommunikálhat, illetve a WWN-alapú, ilyenkor azt adjuk meg, hogy melyik WWN mely másik WWN-el létesíthet kapcsolatot. Ez utóbbi jóval rugalmasabb, mert nem számít, hogy az eszközöket fizikailag mely switch portokhoz csatlakoztatjuk.
A zónák célja elsősorban az, hogy különböző eszközök forgalmát egymástól elválasszák. A hosztokba épített vezérlőkártyák forgalmát kötelezően el kell választani. A legerősebb zónázási alapszabály az, hogy egy zónába egy és csak egy hoszt WWN kerülhet. Jellemzően a zónákba egy hoszt WWN és egy vagy több tároló WWN kerül. Ahhoz azonban, hogy a SAN-on keresztül diszkeket lásson meg a szerver még egy lépés hátra van.
A tárolókban logikai diszkeket (LUN-okat) alakítanak ki, amelyket aztán a tárolók egyes FC interfészeihez rendelnek. A tárolók konfigurálása során el kell készíteni egy táblázatot is, ami amely azt definiálja, hogy a létrehozott LUN-t , melyik - hoszthoz tartozó - WWN számára kell láthatóvá tenni. Ez a folyamat az úgynevezett "LUN masking". Ebben a pillanatban jutottunk el oda, hogy az adott hoszt és csak az adott hoszt láthatja a számára kiajánlott LUN-okat. Amint a hoszt eléri a számára kiajánlott LUN-t vagy LUN-okat elkészítheti rá a neki megfelelő típusú fájlrendszert. Egy LUN-t természetesen több hoszthoz is hozzárendelhetünk, de ez nem jelenti azt, hogy két vagy több hoszt ugyanazon a LUN-on levő fájlrendszert egyszerre használhat, hiszen semmilyen metódous nem biztosítja azt, hogy a hosztok összhangban kezeljék a fájlrendszert.
IPV6
A Transport Layer Security (TLS) és elődje a Secure Sockets Layer (SSL), titkosítási protokollok, melyek az Interneten keresztüli kommunikációhoz biztosítanak védelmet. A TLS és SSL protokollok titkosítják a hálózati kapcsolatok szegmenseit a szállítási réteg felett.
SAM
A Security Account Manager (SAM), gyakran Biztonsági fiókok menedzsere , egy adatbázis fájl [1] A Windows XP , Windows Vista , Windows 7 , 8,1 és 10, amely tárolja a felhasználók jelszavait . Használható a helyi és a távoli felhasználók hitelesítésére. A Windows 2000 SP4 verziótól kezdve az Active Directory hitelesíti a távoli felhasználókat. A SAM titkosítást alkalmaz, hogy megakadályozza a hitelesített felhasználók hozzáférését a rendszerhez.
A felhasználói jelszavak egy hasmenetes formátumban tárolódnak a rendszerleíró adatbázisban LM hash vagy NTLM hash formájában. Ez a fájl megtalálható %SystemRoot%/system32/config/SAMés fel van szerelve HKLM/SAM.
A SAM adatbázis biztonságának növelése érdekében az offline szoftverek repedése ellenére a Microsoft bevezette a SYSKEY függvényt a Windows NT 4.0 rendszerben . Amikor a SYSKEY engedélyezve van, a SAM fájl lemezen található másolata részben titkosítva van, így a SAM-ban tárolt összes helyi fiókhoz tartozó jelszó hash értékeket egy kulcs segítségével titkosítják (általában "SYSKEY" -ként is nevezik). A syskeyprogram futtatásával engedélyezhető
NAT
A hálózati címfordítás (angolul Network Address Translation, röviden NAT) a csomagszűrő tűzfalak, illetve a címfordításra képes hálózati eszközök (pl. router) kiegészítő szolgáltatása, mely lehetővé teszi a belső hálózatra kötött gépek közvetlen kommunikációját tetszőleges protokollokon keresztül külső gépekkel anélkül, hogy azoknak saját nyilvános IP-címmel kellene rendelkezniük. Címfordításra akár egyetlen számítógép is képes, így valósítható meg például az internet-kapcsolat megosztás is, amikor a megosztó gép a saját publikus címébe fordítja bele a megosztást kihasználó kliens gép forgalmát.
Az egész címfordítás témaköre abból az igényből nőtte ki magát, hogy az IPv4 tartománya viszonylag kevés, azaz 4 294 967 296 db egyedi IP címet tesz ki. Ebben persze benne van az összes broadcast cím és a külső hálózatra nem route-olható belső címtartományok is, tehát az interneten globálisan használható címek összessége így még kevesebb. A gépek hálózati kártyái egynél több címet is felvehetnek egyszerre ha kell, illetve nemcsak a számítógépeknek, hanem szinte az összes fontosabb hálózati eszköznek is szüksége van legalább egy címre. Belátható, hogy így a soknak tűnő 4 milliárd cím világviszonylatban már sajnos kevés.
MD5
Az MD5 (Message-Digest algorithm 5) egy 128 bites, egyirányú kódolási algoritmus. Az RFC 1321-es internet szabványban foglaltak szerint használják internetes adatok kódolására, illetve titkosítási kulcsokban. Az MD5-kódolást biztonsági alkalmazások széles skálája használja adatellenőrzésre, például fájlok eredetiségének (sértetlenségének) vizsgálatára.
Az MD5-kódolást az RSA algoritmus megalkotóinak egyike, Ronald L. Rivest professzor fejlesztette ki 1991-ben az elavult MD4 lecserélésre. 1996-ban felfedeztek egy nem súlyos hibát az MD5 kódjában. Adatbiztonsági szakemberek ennek hallatán más hashelési algoritmusok használatát (például SHA-1) javasolták az MD5-tel szemben. 2004-ben további biztonsági rések láttak napvilágot, ami még inkább megkérdőjelezte az MD5 használatának megbízhatóságát.
2005 óta elektronikus aláírás területen használata nem javasolt, és 2010. december 31-ével az utódja, az SHA-1 algoritmus is kiváltandó az SHA-256 algoritmussal.
AES
Az Advanced Encryption Standard (AES) egy módszer elektronikus adatok titkosítására. A módszert a U.S. National Institute of Standards and Technology által meghirdetett versenyre beküldött eljárások közül választották ki 2001-ben.[1] A kiválasztott módszer a Rijndael titkosításon[2] alapszik, melyet két belga kriptográfiai szakember, Joan Daemen és Vincent Rijmenfejlesztett ki és küldött be a szervezetnek a kiválasztásra.[3]
Az AES-t számos nemzetközi szervezet használja, köztük az Amerikai Egyesült Államok jegybankja is. Az eljárás a korábbi hivatalos ajánlást, a Data Encryption Standard (DES)-t[4] váltotta le. A korábbi ajánlás 1977-ben született. Az AES szimmetrikus kulcsú titkosítás, ami azt jelenti, hogy az adatok titkosításához ugyanazt a kulcsot használják, mint az adatok visszafejtéséhez.
Az AES-t 2001. november 26-án, az Amerikai Egyesült Államok szabadalmi hivatala, a NIST hozta nyilvánosságra a U.S. FIPS PUB 197 (FIPS 197) jelzéssel ellátott dokumentumban.[1] Ezt egy 5 éves kiválasztási folyamat előzte meg, amely során 15 módszer közül választották ki a végül elfogadott Rijndael titkosítást. 2002-ben az amerikai kormány első számú módszerévé vált. Az AES az ISO/IEC 18033-3 szabvány része. Az eljárás elérhető a legtöbb titkosítással foglalkozó szoftverben. Ez volt az első olyan széles körben nyilvánosságra hozott módszer, amit az amerikai National Security Agency (NSA) elfogadott mint titkos információk titkosítására használható eljárást.
A Rijndael név a készítők (Joan Daemen és Vincent Rijmen) nevének összevonása. Hivatalosan AES-nek csak a Rijndael kódolás azon változatát tekinthetjük, ahol a blokkméret 128 bit.
WSUS szerver
A Windows Server Update Services (WSUS) lehetővé teszi az informatikai rendszergazdáknak a legújabb Microsoft-termékfrissítések telepítését. A WSUS egy Windows Server kiszolgálói szerepkör, amelynek telepítésével kezelhetők és eloszthatók a frissítések. Egy WSUS-kiszolgáló a szervezeten belüli további WSUS-kiszolgálók frissítésének forrása is lehet. A frissítés forrásaként szolgáló WSUS-kiszolgálót felsőbb rétegbeli kiszolgálónak nevezik. Egy WSUS-megvalósításban a hálózatban lévő legalább egy WSUS-kiszolgálónak csatlakoznia kell a Microsoft Update-hez az elérhető frissítésekkel kapcsolatos információk lekéréséhez. A rendszergazda a hálózat biztonsága és konfigurációja alapján meghatározhatja, hány másik kiszolgáló csatlakozzon közvetlenül a Microsoft Update-hez.
NAP
A hálózati hozzáférés-védelem ( NAP ) egy Microsoft technológiája a számítógép hálózati hozzáférésének ellenőrzésére, annak egészségi állapotán alapulva. Az NAP segítségével a szervezet rendszergazdái meghatározhatják a rendszer egészségi követelményeire vonatkozó irányelveket. [1] A rendszer egészségügyi követelményeinek példái közé tartozik, hogy a számítógép rendelkezik-e a legfrissebb operációsrendszer-frissítésekkel, akár a számítógép rendelkezik-e a vírusirtó szoftverek legújabb verziójával, akár a számítógépen telepített és engedélyezett - e egy gazda-alapú tűzfal . A NAP klienssel rendelkező számítógépek hálózati kapcsolat létrehozása után értékelik az egészségi állapotukat. Az NAP korlátozhatja vagy megtagadhatja a hálózati hozzáférést azon számítógépekhez, amelyek nem felelnek meg a meghatározott egészségügyi követelményeknek. karantém
VDI
A virtuális számítógép egy szimulált számítógépet jelent.
A számítógépek általában fizikailag létező dolgok: elektronikai elemekből (integrált áramkörökből) felépített központi egység értelmezi és hajtja végre a programokat.
A virtuális számítógép fizikailag nem létezik: a felépítése csupán egy szimuláció, egy olyan számítógépes program, ami egy létező fizikai számítógépet, vagy egy fizikailag nem felépített számítógép működését szimulálja. Ez valójában egy "teljes számítógép egy másik számítógépen belül".
Ennek célja sokféle lehet. Néhány példa:
• új számítógépek terveinek elemzése,
• új számítógép-architektúrák kikísérletezése,
• számítógépek hibáinak felderítése,
• számítógépes programok hibakeresése az eredeti (fizikai) környezetnél rugalmasabban, például operációs rendszerek fejlesztése
• fejlesztő cégeknél keresztplatformos szoftverek tesztelése rugalmasan, párhuzamosan többféle géptípuson, operációs rendszeren
• egy adott jellemzőkkel rendelkező számítógépre írt program futtatása egy más jellemzőkkel rendelkező számítógépen.
• Szervertakarékosság és/vagy energiatakarékosság: több szerver (operációs rendszer) a jobb erőforrás kihasználása érdekében egy fizikai eszközön (hardveren) futtatása.
NLB
A hálózati terheléselosztás
A hálózati terheléselosztás (NLB) szolgáltatás a Windows Server 2016-ban, és további útmutatást létrehozásával, konfigurálásával és hálózati Terheléselosztási fürtök kezelése mutató hivatkozásokat tartalmaz.
A hálózati Terheléselosztás segítségével kezelheti a két vagy több kiszolgáló egyetlen virtuális fürtként. A hálózati Terheléselosztás növeli a rendelkezésre állást és méretezhetőséget biztosít a internetes kiszolgálóalkalmazások, mint például a weben, FTP használt, a tűzfal, a proxy, a virtuális magánhálózati hálózati (VPN) és más mission\ szempontjából kritikus kiszolgálókon.
WFSC
A Windows Server Failover fürtözés (WSFC) a Windows Server platform egyik jellemzője az alkalmazások és szolgáltatások magas rendelkezésre állásának ( HA ) javítására . A Microsoft Cluster Service (MSCS) utódjaként működő WSFC a Failover Cluster Manager beépülő modulon keresztül adható be.
A Windows Server Failover fürtözés során minden aktív kiszolgálónak van egy másik kiszolgálója, amely készenléti kiszolgálója.Annak érdekében, hogy a failover fürtműködjön, az egyes kiszolgálók hardver specifikációinak azonosnak kell lenniük, és a kiszolgálóknak meg kell osztaniuk a tárolást.
A két szerver egy sor "szívverés" jelzéssel kommunikál egy dedikált hálózaton keresztül .Ha a jeleket az aktív szerver kezdeményezi, és meghatározott időközönként a készenléti jelre továbbítja, akkor ezeket push heartbeatnek nevezik. Ha a készenléti szerver nem kap push-szívverést egy bizonyos idő alatt, átveszi az aktív szervert. Kommunikációs jelek is küldhetők a készenléti szerverről az aktív szerverre; ezek az úgynevezett húzzaheartbeats. Ha az aktív szerver bizonyos időtartamon belül nem reagál a húzási szívverésre, akkor a készenléti szerver megállapítja, hogy az aktív szerver sikertelen és átveszi.
SAN
Az adattároló hálózatok fejlődése Hogyan építünk fel egy SAN hálózatot FC bővítőkártyák kerülnek a hoszt rendszerbe, amelyek azokat SCSI csatolóként ismerik fel. Az Ethernet kártyák MAC címéhez hasonlóan, az FC kártyák is rendelkeznek egy tejesen egyedi azonosítóval ezt az azonosítót WWN-nek (World Wide Name) nevezik. Ezen kártyák portjait kötik össze a SAN switchek / direktorok portjaival. Bár a SAN-ok számára a legösszetettebb szolgáltatásokat a SAN switch adja az alapvető installáció után, csak a zónázás-t beállítani vagy módosítani. A SAN zónák talán legjobban az Ethernet switch-ek VLAN-jaira hasonlítanak. A zónák segítségével állíthatjuk be, hogy egy SAN-ban melyik eszköz (WWN) mely másik eszközzel (WWN-el) beszélgethet. Kétféle zónázás létezik: a port-alapú, melynél azt definiáljuk, hogy melyik switch-port, mely másik porttal kommunikálhat, illetve a WWN-alapú, ilyenkor azt adjuk meg, hogy melyik WWN mely másik WWN-el létesíthet kapcsolatot. Ez utóbbi jóval rugalmasabb, mert nem számít, hogy az eszközöket fizikailag mely switch portokhoz csatlakoztatjuk.
A zónák célja elsősorban az, hogy különböző eszközök forgalmát egymástól elválasszák. A hosztokba épített vezérlőkártyák forgalmát kötelezően el kell választani. A legerősebb zónázási alapszabály az, hogy egy zónába egy és csak egy hoszt WWN kerülhet. Jellemzően a zónákba egy hoszt WWN és egy vagy több tároló WWN kerül. Ahhoz azonban, hogy a SAN-on keresztül diszkeket lásson meg a szerver még egy lépés hátra van.
A tárolókban logikai diszkeket (LUN-okat) alakítanak ki, amelyket aztán a tárolók egyes FC interfészeihez rendelnek. A tárolók konfigurálása során el kell készíteni egy táblázatot is, ami amely azt definiálja, hogy a létrehozott LUN-t , melyik - hoszthoz tartozó - WWN számára kell láthatóvá tenni. Ez a folyamat az úgynevezett "LUN masking". Ebben a pillanatban jutottunk el oda, hogy az adott hoszt és csak az adott hoszt láthatja a számára kiajánlott LUN-okat. Amint a hoszt eléri a számára kiajánlott LUN-t vagy LUN-okat elkészítheti rá a neki megfelelő típusú fájlrendszert. Egy LUN-t természetesen több hoszthoz is hozzárendelhetünk, de ez nem jelenti azt, hogy két vagy több hoszt ugyanazon a LUN-on levő fájlrendszert egyszerre használhat, hiszen semmilyen metódous nem biztosítja azt, hogy a hosztok összhangban kezeljék a fájlrendszert.
IPV6
Az internetprotokoll
6-os verziójú cím
(IPv6-cím)
egy bináris számsorozat, mellyel egy számítógép hálózati
interfészét
– vagy más hálózati csomópontot – lehet azonosítani
IPv6-alapú hálózatokban.
Az IP-címek
arra szolgálnak, hogy egyedileg azonosítsák egy gazdagép
egy hálózati interfészét, azaz egy a hálózatban található
gép, valamelyik hálózati kártyáját ha egynél több hálózati
kártya van behelyezve. Lehetővé téve ezzel az IP-csomagok
irányítását a gépek között. A routoláshoz a cél- és
forrás-címek az IP-csomag fejlécének megfelelő mezőiben
találhatóak.
Az IPv6 az internet
első címzési infrastruktúrájának, az internetprotokoll 4-nek
(IPv4)
az utódja. Az IPv6 128 bites címeket használ, szemben az elődje
32 bites címeivel, ezzel nagymértékben megnövelve a lehetséges
címtartományt.
Az
IPv6-cím felbontása kettes
számrendszerbeli
alakjára
IPv6-os
címosztályok
Az IPv6-címek
osztályozása az alapvető hálózati címzési és útválasztási
módszertanok szerint történik: unicast
(egyedi) címzés, anycast
címzés, és multicast
(többes-)címzés.[1]
- Az unicast címek egy egyedi hálózati interfészt azonosítanak („egyescímzés”). Az internetprotokoll az unicast címre küldött csomagokat a megfelelő egyedi interfésznek továbbítja.
- Az anycast címek egy csoport interfészhez vannak hozzárendelve, amelyek általában különböző csomópontokhoz tartoznak. Egy anycast címre küldött csomagot a tag-interfészek egyike kapja csak meg, jellemzően a legközelebbi hoszt (az útválasztási protokoll távolságfogalma szerint). Az anycast címeket nem könnyű felismerni, ugyanolyan formájúak, mint az unicast címek, csak abban különböznek, hogy a hálózat több pontján vannak jelen. Majdnem minden unicast cím használható anycast címként is.
- A multicast címeket szintén több hoszt használja, amelyek a multicast cél státuszukat a hálózati útválasztók közti multicast elosztási protokollban való részvételükkel biztosítják. A multicast címre küldött csomag minden olyan interfészhez eljut, amely csatlakozott a megfelelő multicast csoporthoz.
Az IPv6 nem
valósítja meg a szórási
címzést
(broadcast). A szórás hagyományos szerepét átvette a
többescímzés minden
csomópont
kapcsolati szintű (link-local) többescímzési csoportja (ff02::1).
Azonban ennek az összes
csomópont
csoportnak a használata nem ajánlott, és a legtöbb IPv6-protokoll
dedikált kapcsolati szintű többescímzésű csoportot használ
annak érdekében, hogy ne „zavarja” a hálózat összes
interfészét.
Címformátumok
Az IPv6-címek 128
bitből állnak.[1]
A címek több típusra oszthatóak a fő címzési és útválasztási
módszertanok alkalmazásai szerint: unicast, multicast és anycast
hálózatkezelésre. Mindhárom esetben több címformátum
azonosítható a 128 címbit logikai bitcsoportokra osztásával, és
szabályok felállításával ezen bitcsoportok értékeinek a
speciális címzési tulajdonságokkal való társításához.
Az
unicast címek formátuma
Az unicast és
anycast címek jellemzően két logikai részből állnak: egy 64
bites útválasztáshoz
használt hálózati előtagból, és egy 64 bites interfész
azonosítóból, ami a hoszt hálózati interfészét azonosítja.
-
Általános unicast címformátumbit481664mezőútválasztási előtagalhálózat IDinterfész azonosító
A hálózati
előtag
a cím nagy helyiértékű 64 bitjében található. Az ajánlott
kiosztás végfelhasználóknak 48 bitnyi routolási előtag. Ebben
az esetben 16 bit alhálózati azonosító áll rendelkezésére a
hálózati adminisztrátornak alhálózatok meghatározására. A 64
bites interfész azonosító lehet automatikusan generált az
interfészek MAC-címeiből
a módosított
EUI-64
formátum szerint, adhatja DHCPv6
szerver, lehet automatikusan véletlenszerűen megállapított, vagy
kézzel megadott.
A kapcsolati szintű
cím is az interfészazonosítón alapul, de a hálózati előtagja
más formátumú.
-
Kapcsolati szintű (link-local) címformátumbit105464mezőelőtagnullákinterfész azonosító
Az előtag
mező értéke a bináris 1111111010.
Ezt 54 nulla követi, aminek következtében a kapcsolati szintű
címeknél az összes hálózati előtag ugyanaz, ezért nem
routolhatóak. (Az első 64 bit hexadecimálisan leírva:
fe80:0000:0000:0000:,
vagy fe80:0:0:0:,
röviden pedig fe80::
– ez utóbbi esetben a :: rövidítés már nem alkalmazható
az interfész azonosítónál.)
A
multicast címek formátuma
A multicast címek
formátuma az alkalmazástól függően több specifikus szabálytól
függ.
-
Általános multicast címformátumbit844112mezőelőtagflgssccsoport azonosító
Az előtag
a bináris 11111111
értéket tartalmazza minden multicast címnél. Jelenleg 3 flag bit
van definiálva a 4-ből az flgs
mezőben,[1]
a legnagyobb helyiértékű flag bit későbbi használatra van
fenntartva. A 4 bites sc
(scope, hatókör) mező jelzi, hogy a cím hol érvényes és
egyedi.
-
Solicited-node multicast címformátumbit84479924mezőelőtagflgsscnullákegyesekunicast cím
Az előtag
és sc
mezők a bináris 11111111
és 0010
értékeket tartalmazzák. A solicited-node multicast címek a
csomópont unicast vagy anycast címeiből számíthatóak. A
solicited-node multicast cím az unicast vagy anycast cím utolsó 24
bitjének a multicast cím utolsó 24 bitjébe másolásával
állítható elő.
-
bit8444486432mezőelőtagflgsscresriidplenhálózati előtagcsoportazonosító
A kapcsolati
hatókörű multicast címek hasonló formátumúak.[4]
Az IPv6-címeket
hexadecimális
alakban ábrázoljuk, nyolc négyes csoportra osztva. Minden csoport
16 bitet, azaz két oktetet
ábrázol. A csoportokat kettősponttal választjuk el (:).
Egy példa IPv6-címre:
2001:0db8:85a3:0000:0000:8a2e:0370:7334
A hexadecimális
számjegyek nem kis-nagybetű
érzékenyek,
de ajánlott a kisbetűs írásmódot használni.[5]
A teljes ábrázolást
több módon lehet egyszerűsíteni, elhagyva bizonyos részeket.
Bevezető
nullák
A bevezető nullákat
el lehet hagyni egy csoportban, de minden csoportban szerepelnie kell
legalább egy hexadecimális számjegynek. Példa:
2001:0db8:85a3:0000:0000:8a2e:0370:7334.
Nullák
egymást követő csoportja(i)
Kettő vagy több
egymást követő, csak nullákból álló csoportot le lehet
egyszerűsíteni egy üres csoportra két egymást követő
kettősponttal (::).[5]
Ezt az egyszerűsítést egy címben csak egyszer lehet elvégezni,
mivel több előfordulás többértelművé tenné a címet. Ha több
ilyen cserét lehetne elvégezni, a legtöbb csoportot érintőt kell
egyszerűsíteni; ha a két csoport egyforma hosszú, balról az
elsőt. A példabeli cím ezek alapján tovább egyszerűsítve:
2001:db8:85a3::8a2e:370:7334
A localhost
visszacsatolási (loopback) cím (0:0:0:0:0:0:0:1),
és az IPv6-os nem specifikált cím (0:0:0:0:0:0:0:0)
rövidítve ::1
és ::.
Adatkapcsolati
réteg
(DATA-LINK)
Feladata: -a
hálózati rétegtől kapott adatcsomagok keretezése, átvitele,
fogadása
és a fizika rétegnek továbbítása,
-kapcsolattartás
a hálózati- és fizikai réteggel,
-átviteli
hibák kezelése:
hibadetektálás,
hibajavítás,
-adatforgalom
szabályozása.
Keretezés: KERET
- FejrészAdatcsomagLábrész
ADATMEZŐ
Ahhoz
hogy a kapott csomagokat keretezni tudja, az adatkapcsolati rétegnek
tudnia kell a csomag méretét.
Szállítási
réteg Szegmens Hálózati
réteg Csomag Adatkapcsolati
réteg Keret Fizikai
réteg
A
bitfolyamot keretekbe tördeli és kiszámolja az ellenőrző
összeget, melyet a vevő újra számol, eltérés esetén a keretet
kidobja.
Keret
(FRAME) méretek:
1522
bájt (VLAN) 802.1q
1518
bájt (ETERNET) 802.3
5000
bájt (VEZÉRJELES GYŰRŰ) 802.5
8192
bájt (VEZÉRJELES GYŰRŰ) 802.4
53
bájt (ATM)
Tördelés
módszerei:
1) Karakterszámlálás,
2) Karakter
beszúrása kezdő- és végső jelzésnek,
3) Bitbeszúrás
kezdő- és végső jelzésnek,
4) Fizikai
rétegbeli kódolás sértés.
1.-
A keretben lévő karakterek számának megadása, mely a fejlécbe
kerül:
5 | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 5 | 0 | 1 | 2 | 3 | 5 | 6 | 7 | s | t | b |
1-es
keret 2-es
keret 3-as
keret stb.
karakterszám
2.-
Az első és az utolsó karakter jelzőként szolgál. Ha a jelző az
adatok között is előfordul, akkor a jelzőt megismétli, majd a
vevő a minden másodikat kidobja, így visszakapja az eredeti
adatot.
3.-
Ugyan az, mint az előző, csak karakterek helyett, biteket használ.
4.-
Olyan jel jelenik meg az adatok között, amely nem fordulhatna elő,
így jelzésként szolgál: eleje, vége. Az adatbit fizikai
kódolása:
magas alacsony
„1”-es
bit= „0”-ás
bit=
alacsony magas
alacsony magas
Jelzőbit= vagy=
alacsony magas
Szolgálatai:
1. nyugtázatlan
összeköttetés nélküli szolgálat, (lokális hálózatoknál)
2. nyugtázott
összeköttetés nélküli szolgálat, (megbízhatatlan hálózat.)
3. nyugtázott
összeköttetés alapú szolgálat. (vez.-nél hálózatoknál)
Az
adatkapcsolati réteg alrétegei:
A
hálózatok kétpontos vagy adatszóró csatornákat használnak. Az
adatszóró csatornákon az ütközés szinte elkerülhetetlen ezért
az adatkapcsolati réteget két alrétegre bontották:
a MAC-alréteghez
(Médium Access Control – közegelérési alréteg) tartoznak
azok a protokollok, amelyek a közeg használatának vezérléséért
felelősek.
a LLC-alréteg
(Logical Link Control - logikai kapcsolatvezérlés) képes
hibajavításra és forgalomszabályozásra, és
még arra is képes, hogy teljesen eltakarja a különböző 802-es
hálózatokat azzal, hogy egységes formátumot és felületet
biztosít a hálózati rétegek számára.
LLC
DATA-LINK
MAC
Hibakezelés: Ha
hibás egy keret, vagy eldobásra került, az adónak értesülnie
kell róla, különben nem tudja kezelni. Ezért az
adótól nyugtázást vár.
Viszont ha egy keret elvész, nincs mit nyugtázni, ennek megoldása
az időzítő. Ha az időzítő lejár, és nem érkezik nyugta,
akkor az adó újra küldi a keretet, már másik sorszámmal, hogy a
vevő is értesüljön róla: ez egy ismételt keret és nem egy
újabb.
Hibajelzés
és –javítás:
Analóg
és vezeték-nélküli hálózatoknál a
hibák igen gyakoriak, melyet kezelni kell. Ebben a két esetben a
hibák általában csoportosak, melyek a hálózat
megbízhatatlanságából ered, ezért egyszerűbb a hibás
adatokat kijavítani,
mint újra küldeni.
Optikai-
és digitális hálózatoknál a
hibák ritkák, és mivel ezek a hálózatok igen gyorsak egyszerűbb
az adatokat újraküldeni,
mint hibajavítással bajlódni.
Hibakódok:
1) Hibajelző-kód (Error-
detecting):
Annyi
redundáns információ mellékelése, melyből a hiba
megállapítható.
2) Hibajavító-kód (Error-corregting):
Annyi
redundáns információ mellékelése, melyből a hiba kijavítható.
A
hiba felderítésének mértéke a Hamming-távolság
(HD).
Az adatbit (üzenetbit) és a redundánsbit (ellenőrzőbit) összegét
kódszónak nevezzük, és az olyan helyek számát, ahol a két
kódszóban különböző bitek állnak, a két kódszó közötti
távolságot Hamming-távolságnak nevezzük. Minél magasabb a HD
érték, annál megbízhatóbb az adatátvitel. A HD függ attól,
hogy egy kód hibajavító, vagy hibajelző.
Forgalomszabályozás
(Flow Control):
A
torlódások kezelésére legelterjedtebben két megoldást
használnak:
1. Visszacsatolás
alapú (Feedback-Based):
A
vevő visszajelzést küld mennyi adatot képes fogadni.
2. Sebesség
alapú (Rate-based):
Protokoll
segítségével az adó és a vevő előre egyeztet a sebességről,
de később nincs visszacsatolás.
Csúszóablakos
protokoll (sliding window):
Minden
csúszóablakos protokoll lényege az, hogy az adóállomás
folyamatosan karbantart egy sorszámhalmazt, amely az elküldhető
kereteknek felel meg. Azt mondjuk, hogy ezek a keretek az adási
ablakba (sending window) esnek.
Hasonlóan a vevő is karbantart egy vételi
ablakot (receiving window),
amely azoknak a kereteknek felel meg, amelyeket vehet. A küldő
ablakába eső sorszámok azokat a kereteket jelképezik, amelyeket
már az adó elküldött, vagy amelyek elküldhetők, de a vevő még
nem nyugtázta. Amikor egy új csomag érkezik a hálózati rétegtől,
az megkapja a következő legmagasabb sorszámot, és az ablak felső
széle eggyel előre ugrik. Amikor egy nyugta érkezik, akkor az
ablak alsó széle lép egyet előre. Ezzel a módszerrel az ablak a
még nem nyugtázott keretek listáját tartja folyamatosan karban.
Nyugtaráültetés (piggybacking):
Amikor
egy adatkeret megérkezik, ahelyett, hogy azonnal küldene egy külön
vezérlő keretet, a vevő türtőzteti magát, és megvárja, hogy a
hálózati réteg átadja neki a következő csomagot. A nyugtát
hozzácsatolja a kimenő adatkerethez (a fejrész ack mezőjét
használva). Valójában a nyugta így ingyen utazik a következő
kimenő adatkerettel, ráültetésként ismert.
Alkalmazott
protokollok:
HDCL
(High-level Data Link Control - magas szintű
adatkapcsolat-vezérlés): bit
alapú, és bitbeszúrást alkalmaz a kódfüggetlenség érdekében.
Ahhoz a konvencióhoz tartja magát, hogy az utolsó hibátlanul vett
keret sorszáma helyett az első nem vett keret sorszámát (azaz
következő várt keretét) ülteti rá a visszirányú adatra.
Ezenkívül csúszóablakot is használ. Háromféle keret van:
információs (Information), felügyelő (Supervisory) és
számozatlan (Unnumbered).
PPP
(Point-to-Point Protocol - pont-pont protokoll) az
Interneten használatos kétpontos protokoll: A PPP három dolgot
biztosít:
1.
Olyan keretezési módszert, amely egyértelműen ábrázolja a keret
végét és a következő keret kezdetét. A keretformátum megoldja
a hibajelzést is.
2.
Kapcsolatvezérlő protokollt a vonalak felélesztésére,
tesztelésére, az opciók megbeszélésére és a vonalak elegáns
elengedésére, amikor már nincs rájuk szükség. Ezt a
protokollt LCP-nek
(adatkapcsolat-vezérlő protokoll - Link Control Protocol) nevezik.
Támogatja a szinkron és aszinkron áramköröket, valamint a bájt
és bit alapú kódolásokat.
3.
Olyan módot a hálózatiréteg-opciók megbeszélésére, amely
független az alkalmazott hálózatiréteg-protokolltól. A
választott módszer az, hogy különböző NCP
(hálózati vezérlő protokoll - Network Control Protocol) van
mindegyik támogatott hálózati réteghez.
A
PPP keretszerkezetét a tervezők a HDLC keretszerkezetéhez nagyon
hasonlónak választották, mivel nem volt semmi okuk arra, hogy újra
feltalálják a kereket. A legfőbb különbség a PPP és a HDLC
között az, hogy a PPP karakter alapú, a HDLC pedig bit alapú. Ez
például abban nyilvánul meg, hogy a PPP bájtbeszúrást használ
a modemek betárcsázó telefonvonalain, így minden keret egész
számú bájtot tartalmaz.
Az
ütközés: Amikor
ugyanabban az időpillanatban két keret is megpróbálja elfoglalni
a csatornát, ütközés lép fel, és mindkét csomag megsérül. A
két keret akkor is használhatatlanná válik, ha az egyik első
bitje éppen hogy ütközik a másik utolsó bitjével, így később
mindkét keretet újra kell majd küldeni. Az ellenőrző összeg nem
képes megkülönböztetni (és nem is feladata) a teljes ütközést
a részlegestől. Ami hibás, az hibás.
Véletlen
hozzáférésű protokollok:
Egyszerű
ALOHA (pure ALOHA):
az ALOHA-rendszer alapötlete, hogy engedjük a felhasználót adni,
amikor csak van továbbítandó adata. Az ALOHAfigyelheti a
csatornát, vagy ha valamilyen okból kifolyólag nem lehetséges az
átvitel közben figyelni, akkor nyugtákra van szükség. Ha
a keret megsérült, a küldő egyszerűen véletlenszerű ideig
várakozik, majd ismét elküldi a keretet.
A
várakozási időnek véletlenszerűnek kell lennie, különben
ugyanazok a keretek ütköznének újra és újra szabályos
időközönként. Azokat a rendszereket, amelyekben a közös
csatorna használata konfliktus helyzetek kialakulásához
vezethet, versenyhelyzetes
(contention) rendszereknek
nevezzük.
Réselt
ALOHA (slotted ALOHA): egyszerű
ALOHA rendszerével ellentétben, a terminálok nem kezdhetnek el
adni bármikor, amikor leütik a kocsi-vissza billentyűt, hanem meg
kell előbb várniuk a következő időrés kezdetét. Ezáltal a
folyamatos egyszerű ALOHA diszkrétté alakul. Az időréseket
központi órajel határozza meg.
Csatornafigyelő
protokollok:
Azokat
a protokollokat, amelyekben az állomások figyelik a csatornán
folyó forgalmat, és ennek megfelelően cselekszenek,
csatornafigyelő protokolloknak vagy vivőjel-érzékeléses
protokollnak (carrier sense protocols) nevezik.
Perzisztens
és nemperzisztens CSMA: Az
első csatornafigyelő protokoll az 1-perzisztens CSMA (Carrier Sense
Multiple Access - vivőjel-érzékeléses többszörös hozzáférés).
Amikor egy állomás adni készül, először belehallgat a
csatornába, hogy eldönthesse, használja-e azt éppen egy másik
állomás. Ha a csatorna foglalt, akkor addig vár, amíg az ismét
szabad nem lesz. Amikor az állomás szabad csatornát érzékel,
elküld egy keretet. Ha ütközés következik be, akkor az állomás
véletlen hosszúságú ideig vár, majd újból elölről kezdi az
egészet. A protokollt, 1-perzisztensnek nevezik, mivel a várakozó
állomás 1 valószínűséggel adni kezd, amint üresnek érzékeli
a csatornát.
Nemperzisztens
CSMA (nonpersistent CSMA): Ebben
a protokollban tudatosan arra törekedtek, hogy az állomások ne
legyenek mohók. Küldés előtt az állomás megfigyeli a csatornát.
Ha senki sem forgalmaz, akkor az állomás elkezdhet adni. Ha azonban
foglalt a csatorna, nem folytatja folyamatosan a megfigyelést, hogy
a forgalom megszűntével azonnal megkezdje az adást, hanem véletlen
hosszúságú ideig várakozik, és ekkor elölről kezdi az
algoritmust.
A p-perzisztens
CSMA (p-persistent CSMA) protokoll:
Réselt csatornát alkalmaz, és a következőképpen működik.
Amikor egy állomás, adásra kész állapotba kerül, megvizsgálja
a csatornát. Ha az szabad, akkor p valószínűséggel forgalmazni
kezd, vagy q = 1 - p valószínűséggel visszalép szándékától a
következő időrésig. Ha a következő időrésben a csatorna még
mindig szabad, akkor ismét p, illetve q valószínűséggel ad vagy
visszalép.
CSMA/CD
(Carrier Sense Multiple Access with Collision Detection -
ütközésérzékeléses CSMA): ha
két állomás tétlennek érzékelve a csatornát egyszerre kezd
adni, majd érzékelik az ütközést, akkor nem fejezik be a már
visszavonhatatlanul sérült keretek csatornára küldését, hanem
az ütközés érzékelését követően azonnal felfüggesztik
tevékenységüket. A sérült keretek küldésének megszakítása
időt és sávszélességet takarít meg. Elterjedten használják
LAN-ok MAC-protokolljaként.
Ütközésmentes
protokollok:
Egy
bittérkép (helyfoglalásos) protokoll (basic
bit-map method): Ha
a 0-s
állomás
adni szeretne, akkor l-es bitet küld a 0-s (első) versengési
időrésben. Ez alatt
az
időrés alatt másik állomások nem használhatják a csatornát. A
0-s állomástól függetlenül, az l-es állomásnak szintén megvan
a lehetősége, hogy az l-es (második)
időrés
jelzőbitjét l-re állítsa, ha van kész kerete. Általánosan a
j-edik állomás a j időrésben jelezheti egy l-es bittel, ha van
elküldésre váró kerete. Az N darab időrés elküldése után,
mindegyik állomás pontosan tudja, hogy mely állomások szeretnének
forgalmazni.
Ekkor számsorrendben megkezdhetik a tényleges adattovábbítást.
Adatkeretek
8
versengési
időrés 8
versengési időrés
0 | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 0 | 1 | 2 | 3 | 4 | 5 | 6 | 7 |
1 | 1 | 1 |
1
|
3
|
7
|
1 | 1 |
1
|
5
|
Bináris
visszaszámlálás (binary countdown): a forgalmazni
kívánó állomás elkezdi a bináris címét, a legnagyobb helyi
értékű bittel kezdve, mindenkinek szétküldeni. A versenyben a
logikai „1” a nyerő, minden helyi értéknél. Az az állomás
kezdhet először adni, amelyiknek azonos helyi értéken előbb van
„1”-es bitje. Így a csatorna 100%-os kihasználtságú.
Virtuális címek használatával azonban elkerülhető, hogy az
alacsonyabb prioritású állomások kimaradjanak az adásból.
WDMA
(Wavelength Division Multiple Access - hullámhosszosztásos
többszörös hozzáférés): Ahhoz,
hogy egyszerre több átvitel is történhessen, a színspektrumot
csatornákra (hullámhossztartományokra) kell osztani. Minden
állomáshoz két csatornát rendelnek. Egy keskeny csatorna szolgál
az állomás felé érkező vezérlőjelek átvitelére, míg egy
szélesebb csatorna az állomás adatkereteinek továbbítására.
DWDM-
(Dense Wavelength Division Multiplexing - nagysűrűségű
hullámhosszosztásos multiplex):
nagyon nagyszámú frekvenciát használnak.
Kettes
exponenciális visszalépés (binary exponential
backoff): véletlenszám-generálás
intervalluma az egymást követő ütközések hatására
exponenciálisan nő, az algoritmus biztosítja azt, hogy kevés
ütköző állomás esetén viszonylag kis késleltetés következzen
be, ugyanakkor nagyszámú állomás esetén az ütközés még
belátható időn belül feloldódjon.
Vezeték
nélküli LAN (WLAN)-protokollok:
Ha
egy vevő két aktív adónak is a hatósugarán belül tartózkodik,
akkor az ilyenkor vett jel általában zavaros és használhatatlan
lesz. A hálózat nagyban különbözik a LAN-októl, ezért a
LAN-oknál bevált protokollok WLAN-ok esetében használhatatlanok.
Problémák:
A rejtett
állomás problémájának (hidden station problem) nevezik
azt, amikor egy állomás nem képes érzékelni egy potenciális
versenytársát, mivel az túl messze van tőle.
Megvilágított
állomás problémájáról (exposed station problem) beszélünk
abban az esetben, ha az adó, egy másik adó és vevő között
zajló forgalomról azt feltételezi, hogy foglalt a csatorna.
Protokollok:
MACA
(Multiple Access with Collision Avoidance - többszörös hozzáférés
ütközések elkerülésével) egy
vezeték nélküli LAN-ok számára tervezett korai protokoll. A
protokoll mögött rejlő alapötlet az, hogy az adónak rá kell
vennie a vevőt, hogy adjon ki egy rövid keretet, amely
következtében a hatósugarában tartózkodó állomások nem adnak
a következő (hosszabb) adatkeret időtartama alatt.
MACAW
(MACA for Wireless - vezeték nélküli MACA): MACA
esetében, az adatkapcsolati rétegben implementált visszajelzések
hiányában az elveszett keretek újraküldése nem történik meg
addig, amíg a szállítási réteg észre nem veszi azok hiányát,
ami sokkal később következik csak be. A problémát úgy oldották
meg, hogy bevezettek egy ACK (nyugta) keretet minden sikeresen
továbbított adatkeret után. Észrevették azt is, hogy a CSMA
rendelkezik egy hasznos képességgel - nevezetesen azzal, hogy egy
állomás nem kezd RTS (megszakítás) üzenet küldésébe addig,
amíg észleli más állomások azonos célállomás irányába
történő hasonló tevékenységét, így hát a protokollhoz adták
a vivőérzékelést is. Elhatározták továbbá, hogy a
visszalépéses algoritmust nem állomásonként, hanem
adatfolyamonként (forrás-cél páronként) futtatják, ami a
protokoll fair mivoltát növeli. Végül a rendszer teljesítményének
növelése érdekében az állomásokhoz hozzáadtak egy
mechanizmust, amellyel az állomások megoszthatják egymással
torlódási információikat, valamint kidolgoztak egy módszert,
amelynek köszönhetően a visszalépéses algoritmus kevésbé
hevesen reagál az időszakos problémákra.
Keretformátumok:
Bitalapú:
BITEK
8 8 8 =>0 16 8
01111110
(jelző)
|
Cím
|
Vezérlés
(sorszám,
nyugtaszám)
|
Adat
|
Ellenőrzőösszeg
(CRC)
|
01111110
|
PPP
BÁJTOK
1 1 1 1v.2 =>0 2v.4 1
01111110
(jelző)
|
11111111
(cím)
|
00000011
(vezérlő)
|
Protokoll
|
Adat
|
Ellenőrzőösszeg
|
01111110
(jelző)
|
ETERNET
BÁJTOK
8 6 6 2 0-1500 0-46 4
Előtag |
Célcím
|
Forráscím
|
Típus
|
Adat
mező
|
Kitöltés
|
Ellenőrzőösszeg
|
IEEE
802.3
BÁJTOK
7 1 6 6 2 0-1500 0-46 4
Előtag
|
SOF |
Célcím
|
Forráscím
|
Hossz |
Adat
mező
|
Kitöltés
|
Ellenőrzőösszeg
|
VLAN
keret
BÁJTOK
7 1 6 6 2 4 0-1500 0-46 4
Jelző
|
SOF |
Cél-cím
|
Forrás-cím
|
VLAN
Protokoll |
Cimke | Hossz |
Adat
mező
|
Kitöltés
|
Ellenőrzőösszeg
|
Nincsenek megjegyzések:
Megjegyzés küldése