Hálózat fogalmai és alapelvei PDF
Document Details
Uploaded by PlushChrysoprase7301
Tags
Summary
A dokumentum bemutatja a számítógép-hálózatok alapvető fogalmait és elveit, elmagyarázva az információátvitel, a hálózati topológia, a kommunikációs szoftver és a protokollok működését. Ismerteti a hálózatok osztályozását méret szerint, a HUB és REPEATER szerepét, valamint a pingelés folyamatát.
Full Transcript
Terminológiai alapok Információ Az információ: Inger, ami a befogadójának értelemmel bír egy kontextusban, lényegében bármely ismeret vagy adat, amit közölni akarunk. Az információs műveletek: létrehozás/gyűjtés, kezelés/feldolgozás, tárolás, közlés/átvitel, azaz információ csere. A kommunikáció: m...
Terminológiai alapok Információ Az információ: Inger, ami a befogadójának értelemmel bír egy kontextusban, lényegében bármely ismeret vagy adat, amit közölni akarunk. Az információs műveletek: létrehozás/gyűjtés, kezelés/feldolgozás, tárolás, közlés/átvitel, azaz információ csere. A kommunikáció: meghatározott célú információ csere. Számítógép-hálózat Számítógép-hálózat: Számítógéprendszerek valamilyen információátvitellel megvalósítható cél érdekében történő (hardveres és szoftveres) összekapcsolása. Célok: Erőforrás-megosztás Megbízhatóság növelése Sebességnövelés Emberi kommunikáció A számítógép-hálózat tipikusan számítógépekből és perifériás elemekből (pl. hálózati nyomtató), hálózati kapcsolóelemekből, a fizikai összeköttetést megvalósító eszközökből (kábelekből) és a különböző hálózati alkalmazásokat megvalósító programokból (szoftverekből) épül fel. Hálózati topológia: A számítógépek fizikai összekötésének rendszerét hálózati topológiának nevezzük. Kommunikációs szoftver: Olyan számítógépes program, amely lehetővé teszi két gép között az információátvitelt. SAP (Service Access Point): A rétegek közötti kommunikáció ún. szolgálatok segítségével valósul meg. A szolgálatok a rétegek ki/bemeneti pontján ún. SAP-ján (Service Access Point) keresztül érhetõk el. Ezek mindig két szomszédos réteg között találhatók. Lényegében a két réteg közötti kommunikáció ténylegesen ezeken a pontokon keresztül valósul meg. Réteg: A mai modern számítógép-hálózatok tervezését struktúrális módszerrel végzik, azaz a hálózat egyes részeit réteg-ekbe (layer) vagy más néven szint-ekbe (level) szervezik, amelyik mindegyike az elõzõre épül. Architektúra: A rétegek és a rétegprotokollok halmazát nevezzük hálózati építménynek (architektúrának). Entitás: Az entitás (vagy más kifejezéssel: processz) az egyes rétegekben lévő aktív cselekvő. Az azonos rétegben lévő entitásokat társentitásoknak (peer entities) nevezzük. SAP - Service Access Point (szolgáltatás elérési pont) PDU - Protocol Data Unit (protokoll adategység) - Fejrészt és adatrészt tartalmazó egység, amelyet egy adott protokoll kezel. PCI - Protocol Control Information (protokoll vezérlési információ) SDU - Service Data Unit (szolgáltatás adategység) Általános kifejezések Netiquette: ("net" & "etiketa") a hálózaton (főleg az elektronikus levelezésnél) betartandó magatartási szabályok összessége (RFC-1087 - Ethics and the Internet). MTU (Maximum Transmission Unit) = (Maximális adatáviteli egység) A legnagyobb keretméret, melyet a fizikai közegben el lehet küldeni. RFC (Request for Comments): Az Internet különböző szolgáltatásait, az adatok továbbítását és egyéb, a hálózattal kapcsolatos dolgokat leíró eljárások, protokollok gyűjteménye. Oktet (octet): A hálózati szabványokban, leírásokban a bájt kifejezés helyett az oktet (octet) fogalmát használják, ami egy 8 bites csoportot jelöl. LSB (Least Significant Byte first): A legkisebb helyiértékű bájt van elöl, azaz az alacsonyabb memóriacímen. Angolul gyakran little-endiannak hívják, magyarul néha alvégnek, így van ez például az Intel gyártmányú processzorok esetében, ezért Intel konvenciónak is szokták nevezni. MSB (Most Significant Byte first): A legnagyobb helyiértékű bájt van elöl, azaz az alacsonyabb memória címen. Angolul gyakran big-endiannak hívják, magyarul néha felvégnek, így van (volt) ez például a Motorola gyártmányú processzorok esetében, ezért Motorola konveciónak is szokták nevezni. lsb (least significant bit first): A legkisebb helyiértékű bit van elöl. msb (most significant bit first): A legnagyobb helyiértékű bit van elöl. Relay: Adatok továbbítása két végpont között köztes állomások beiktatásával. TCP/IP: Az Internet működését biztosító protokollcsomag megnevezése. TELNET: A TCP/IP kommunikációs protokollnak az a része, mely az online kapcsolat felépítését és kezelését szabályozza. PC-knek (hálózati kártya) az a része, mely engedélyezi a PC-vel csatlakozni a hálózathoz. Példák a hálózatok megvalósításra ETHERNET: A Xerox cég által kifejlesztett és rendkívül elterjedt hálózati technika, helyi hálózatoknál használják. ARPANET: az első igazi nagytávolságú, TCP/IP alapú hálózat az USA-ban, a jelenlegi Internet elődje, EARN: európai kutatási/oktatási számítógépes hálózat, melynek vannak közel-keleti és afrikai tagjai is, az amerikai BITNET európai része. Számítógép-hálózatok osztályozása méretük szerint Kiterjedés Megnevezés 100 ms. o A pinget leginkább az online játékok és az internetes telefonálás érinti. Az alacsonyabb jobb, az elfogadható érték 50 ms alatt van. 2. Több gép - HUB ** A HUB-ok manapság már kezdenek elavulni de még mindig találkozhatunk velük. Repeater a nagy távolságra történő adatátvitel során fellépő zavarok kiküszöbölésére használt aktív hálózati eszköz. Az átvitel során fellépő zavarokat újból és újból kiszűrve a jelismétlők sorozatai nagy távolságok között is biztonságosan teszik lehetővé a digitális kommunikációt. Bevezetés a számítogépes hálózatokba Gyakorlat - 2. óra Mi az a HUB? - A HUB egy hálózati eszköz, amely összeköti a számítógépeket egy helyi hálózatban (LAN), és elosztja a forgalmat közöttük. Minden adatcsomagot továbbít az összes csatlakoztatott eszközre, függetlenül attól, hogy melyiknek szánták az adatokat. Ezért nem túl hatékony, mert minden gép megkapja a forgalmat, és csak az a gép használja, akinek szól. Mi az a REPEATER? - A REPEATER egy eszköz, amely felerősíti és továbbküldi a hálózati jeleket. Fő célja, hogy meghosszabbítsa a jel hatótávolságát, így a gyengülő jeleket felerősítve továbbítja, hogy a távolabbi eszközök is csatlakozni tudjanak a hálózathoz. Mi az az aktív HUB? - Az aktív HUB nemcsak összekapcsolja az eszközöket, hanem felerősíti a hálózati jeleket is. Így, hasonlóan a repeaterhez, segít elérni, hogy a jel erősebb legyen, és távolabbi eszközökhöz is elérjen. Mi az a passzív HUB? - A passzív HUB csak összeköti az eszközöket, de nem erősíti fel a jelet. Ez egyszerűen továbbítja az adatokat, de nem segít a jel minőségének fenntartásában. Ez a négy eszköz mind a hálózatok fizikai kapcsolódásában és a jelek továbbításában segít, de eltérő szerepekkel. A point-to-point (pont-pont) kapcsolat egy közvetlen hálózati kapcsolat két eszköz vagy csomópont között. Ebben a típusú kapcsolatban csak két eszköz kommunikál egymással, így nincs köztes eszköz vagy hálózati csomópont. Példák: - Kábelezett kapcsolat: Két számítógépet közvetlenül összeköt egy kábel. - Vezeték nélküli kapcsolat: Két eszköz (pl. router és kliens) közvetlen vezeték nélküli kapcsolatot hoz létre. Mivel csak két eszköz van a hálózatban, az adatforgalom közvetlenül és hatékonyan halad egyik pontról a másikra. Ez a fajta kapcsolat gyakori például távközlési vonalaknál vagy két hálózati eszköz között, ahol állandó, közvetlen kommunikációra van szükség. Pingelés a GNS3 programban: 1. Helyes IP-cím beállítás Győződj meg róla, hogy mindkét gép ugyanazon az alhálózaton van, és megfelelő IP-címmel rendelkeznek. Kattints az egyik gépre, nyisd meg a console-t, és adj hozzá egy IP-címet. Ha mondjuk az egyik géped egy PC, és a másik is, akkor használd a következő parancsot Például az első gépen: ip address 192.168.1.1 255.255.255.0 Második gépen: ip address 192.168.1.2 255.255.255.0 2. Kábel és kapcsolat ellenőrzése Győződj meg róla, hogy a két gép valóban össze van kötve a GNS3 hálózaton belül. Ehhez ellenőrizd a vásznon lévő kapcsolatokat (kábelt), hogy mindkét gép össze van kötve egyetlen kábel segítségével. A hálózati interfészek is aktívak legyenek (pl. router vagy switch esetén a "no shutdown" parancsot kell használni). 3. Pingelés végrehajtása Miután beállítottad az IP-címeket, nyisd meg a console-t az egyik gépen (ahol az IP-címet beállítottad), és írd be a következőt: Ha az első gépről akarod pingelni a második gépet: ping 192.168.1.2 Ezzel a parancssal elindítod a ping tesztet, amely megpróbálja elérni a másik gépet. Ha helyesek a beállítások és a kapcsolat működik, látni fogsz válaszokat, például: 64 bytes from 192.168.1.2: icmp_seq=1 ttl=64 time=0.030 ms 64 bytes from 192.168.1.2: icmp_seq=2 ttl=64 time=0.025 ms Ha nem kapsz választ, ellenőrizd a kapcsolatokat, az IP-címeket és győződj meg róla, hogy a hálózati interfészek aktívak és konfigurálva vannak helyesen. 4. További hibaelhárítás Ha a ping nem sikerül, nézd meg a következőket: o IP-cím ütközés: Mindkét gépnek különböző IP-címmel kell rendelkeznie ugyanazon alhálózaton. o Subnet mask: Mindkét gépen ugyanolyan alhálózati maszk legyen, például 255.255.255.0. o Kapcsolatok: Ellenőrizd a fizikai kapcsolatokat a GNS3 vásznon (kábel, interfészek). Ha minden jól van beállítva, a pingelés sikeres lesz! SUBNET MASK 255.255.255.0 A subnet mask (alhálózati maszk) egy 32 bites szám, amely arra szolgál, hogy egy IP-címet két részre osszon: a hálózati címre és az eszközök címére (host cím). Ez segít meghatározni, hogy az adott IP-cím melyik hálózathoz tartozik, és hány eszközt lehet azon a hálózaton belül azonosítani. Hogyan működik? - Az IP-cím négy számcsoportból áll, például: 192.168.1.10 - A subnet mask is négy számcsoportból áll, például: 255.255.255.0 A 255 azt jelenti, hogy az adott byte a hálózati részhez tartozik, míg a 0 azt, hogy az adott byte az eszköz (host) részhez tartozik. Példa: - IP-cím: 192.168.1.10 - Subnet mask: 255.255.255.0 Ebben az esetben: - 192.168.1 az IP-cím hálózati része, ami azt jelenti, hogy minden eszköz, amelyik IP-címe 192.168.1.XXX formátumú, ugyanahhoz a hálózathoz tartozik. - 10 a konkrét eszköz azonosítója a hálózaton belül. Alhálózat méretének meghatározása - A subnet mask megadja, hogy egy hálózatban hány eszköz lehet. Például: - 255.255.255.0 maszk esetén 254 eszköz csatlakozhat a hálózathoz (1-től 254-ig), mert a 0 és a 255 külön fenntartott címek. A subnet mask tehát azt mondja meg, hogy melyik rész az IP-címből a hálózatot azonosítja, és melyik rész jelöli az egyes eszközöket azon belül. Egyszerűbben: A subnet mask (alhálózati maszk) segít megmondani, hogy egy IP-cím melyik része tartozik a hálózathoz, és melyik része az adott eszközhöz (például számítógéphez vagy telefonhoz) a hálózaton belül. Képzeld el így: Ha van egy utca, akkor a subnet mask segít eldönteni, hogy az IP-cím első része az utca neve, a második része pedig az, hogy hányadik házban laksz. Példa: IP-cím: 192.168.1.10 Subnet mask: 255.255.255.0 Ez azt jelenti, hogy: Az 192.168.1 a "hálózat neve", vagyis az utca. A 10 az adott "eszköz" vagy "számítógép" címe azon a hálózaton, vagyis az utca egyik háza. Mit jelent a 255? A 255 azt jelenti, hogy az a rész fix, azaz a hálózathoz tartozik. A 0 azt jelzi, hogy az adott helyet a gép címének fenntartjuk. Miért fontos? A subnet mask segít megmondani, hogy kik vannak ugyanazon a hálózaton. Például: Ha két számítógépnek az IP-címe 192.168.1.5 és 192.168.1.20, és mindkettőnek ugyanaz a subnet mask-ja (255.255.255.0), akkor tudnak egymással beszélgetni, mert ugyanazon a hálózaton vannak. Ha különböző lenne a subnet mask, akkor nem tartoznának ugyanabba a "utcába", vagyis nem lennének egy hálózatban, és nehezebb lenne közvetlenül kommunikálniuk. Egyszerűen fogalmazva: a subnet mask segít meghatározni, hogy egy hálózat hány eszközt tud kezelni, és kik tartoznak ugyanahhoz a hálózathoz. SHOW IP PARANCS GNS3-ban Egyszerű magyarázat az egyes kifejezésekre: 1. NAME : PC1 - Ez az eszköz neve, jelen esetben a PC1, ami a számítógép vagy eszköz azonosítója a hálózaton. 2. IP/MASK : 192.168.1.2/24 - IP/MASK az eszköz IP-címe és a hálózati maszk. - 192.168.1.2 az IP-cím, ami az eszköz azonosítója a hálózaton. - /24 azt jelenti, hogy az alhálózati maszk 255.255.255.0, ami meghatározza a hálózat méretét (hány eszköz lehet rajta). 3. GATEWAY : 255.255.255.0 - Itt a gateway helyett az alhálózati maszk van megadva. A gateway valójában az az eszköz, amelyen keresztül a hálózat többi része elérhető. A helyes gateway például lehetne 192.168.1.1. 4. DNS : - A DNS (Domain Name System) szerver címe. A DNS segít lefordítani az internetes címeket (pl. www.google.com) IP-címekre. 5. MAC : 00:50:79:66:68:00 - A MAC (Media Access Control) cím az eszköz fizikai azonosítója a hálózati kártyán. Ez egy egyedi azonosító, amelyet minden hálózati eszköz rendelkezik. 6. LPORT : 10002 - A LPORT (Local Port) az a helyi port szám, amelyet az eszköz használ a kommunikációhoz. Ez a szám segít megkülönböztetni a különböző kommunikációs folyamatokat az eszközön belül. 7. RHOST:PORT : 127.0.0.1:10003 - A RHOST:PORT (Remote Host: Port) a távoli eszköz IP-címét és portszámát jelzi, amelyhez az eszköz csatlakozik. - 127.0.0.1 a saját számítógép IP-címe (localhost), ami azt jelenti, hogy a kapcsolat ezen a gépen belül zajlik. - A 10003 a távoli port száma, amelyen keresztül a kommunikáció zajlik. 8. MTU : 1500 - Az MTU (Maximum Transmission Unit) az a maximális adatméret (byte-ban), amit egy adatcsomag tartalmazhat, mielőtt továbbküldik a hálózaton. 1500 byte az általánosan használt méret az Ethernet hálózatokban. Összefoglalva: Ezek a paraméterek egy eszköz hálózati beállításait írják le, például az IP-címét, portjait és fizikai azonosítóit, amelyek segítségével csatlakozik és kommunikál a hálózat többi részével. Mi az az IP-cím? IP-cím (Internet Protocol cím): Egy egyedi azonosító szám, amelyet minden hálózatra csatlakozó eszköz kap, hogy kommunikálni tudjon más eszközökkel az interneten vagy helyi hálózaton. Az IP-címek szükségesek ahhoz, hogy egy eszköz, például egy számítógép, telefon vagy router, adatokat küldhessen és fogadhasson az interneten. Hasonlat: Gondolj rá úgy, mint egy ház címére – ha valaki levelet akar küldeni, szükség van egy pontos címre, hogy a levél célba érjen. Az IP-cím ugyanilyen módon működik az interneten. IP címzési verziók IPv4: Az IP-címek eredeti verziója, még mindig széles körben használják. IPv6: Az újabb verzió, amelyet azért vezettek be, mert az IPv4 címek lassan elfogytak. Miért fontos az IP-címzés? Minden eszköznek szüksége van IP-címre a hálózati kommunikációhoz. Az IP-címek segítenek a forgalom irányításában, hogy a megfelelő helyre érkezzenek az adatok (pl. weblapok, e-mailek). 2. IPv4 címzés Hogyan néz ki egy IPv4 cím? Az IPv4 cím 32 bit hosszú, és 4 számcsoportból áll, amelyeket pontok választanak el, például: 192.168.1.1. Minden számcsoport értéke 0 és 255 között lehet (például 192, 168, 1, 1). Egy IPv4 cím tehát összesen körülbelül 4,3 milliárd különböző címet biztosít, ami az internet elterjedése miatt már nem elegendő. Az IP-cím felépítése Az IPv4 cím két fő részből áll: 1. Hálózati rész: Ez a cím első része, amely megmondja, melyik hálózathoz tartozik az eszköz. 2. Eszközrész (Host rész): Ez a cím második része, amely megmondja, melyik konkrét eszközről van szó azon a hálózaton. Subnet mask (alhálózati maszk) A subnet mask egy eszközön található beállítás, amely segít eldönteni, hogy egy IP-cím melyik része a hálózatot és melyik része az eszközt azonosítja. Példa: o IP-cím: 192.168.1.10 o Subnet mask: 255.255.255.0 o Ebben a példában az 192.168.1 a hálózat, és a 10 a hálózaton belüli eszköz. Privát és nyilvános IP-címek Privát IP-címek: Ezeket az IP-címeket helyi hálózatokban használják (pl. otthon, irodában). Ezek az IP-címek nem érhetők el közvetlenül az interneten. o Privát IP tartományok példák: 192.168.x.x 10.x.x.x Nyilvános IP-címek: Ezeket az interneten való hozzáféréshez használják. Az internetszolgáltatók adják ki ezeket az IP-címeket, és minden eszköz, amely közvetlenül csatlakozik az internethez, nyilvános IP-címet kap. Hogyan osztjuk ki az IPv4 címeket? Statisztikus (fix) címzés: Az eszközök fix, kézzel megadott IP-címet kapnak. Dinamikus címzés (DHCP): A hálózat automatikusan osztja ki az IP-címeket az eszközök számára (pl. amikor Wi-Fi-re csatlakozol, automatikusan kapsz egy IP-címet). Példa IPv4 címzésre IP-cím: 192.168.1.10 Subnet mask: 255.255.255.0 Hálózat: 192.168.1 Eszköz azonosító: 10 A címek kiosztása segítségével a különböző eszközök ugyanazon a hálózaton belül tudnak kommunikálni. 3. IPv6 címzés Miért van szükség az IPv6-ra? Az IPv4 címek kimerültek, mivel minden hálózati eszköznek egyedi címre van szüksége. Az IPv6 megoldja ezt a problémát azzal, hogy sokkal több címet biztosít – több trillió IP-cím generálható vele. Hogyan néz ki egy IPv6 cím? Az IPv6 cím 128 bit hosszú, ami jelentősen hosszabb, mint az IPv4 (32 bit). Egy IPv6 cím például így néz ki: 2001:0db8:85a3:0000:0000:8a2e:0370:7334. Az IPv6 címeket kettőspontok választják el, és minden rész egy 16 bites hexadecimális szám. Hogyan egyszerűsíthetjük az IPv6 címeket? Az IPv6 címekben többszörös nullák egyszerűsíthetők: o A 0000 rövidíthető 0-ra. o Ha több egymás utáni csoport is nulla, azokat el lehet hagyni, és kettőspontokkal helyettesíteni: :: Példa: o Eredeti cím: 2001:0db8:0000:0000:0000:0000:0000:1 o Rövidített cím: 2001:db8::1 IPv6 címek felépítése Az IPv6 címek szintén hálózati és eszköz részekből állnak, mint az IPv4, de sokkal nagyobb címteret kínálnak. Az IPv6 címek automatikusan kioszthatók, ami megkönnyíti a hálózatok működését. IPv6 előnyei Hatalmas címkészlet: Több milliárd eszköz számára elérhető IP-cím. Fejlettebb biztonság: Az IPv6 natív biztonsági funkciókat tartalmaz (pl. IPsec). Hatékonyabb adatforgalom: Az IPv6 jobban kezeli a forgalmat, és egyszerűbb hálózati konfigurációkat biztosít. 4. Összegzés IPv4 és IPv6 összehasonlítása IPv4: o 32 bit hosszú. o Négy számcsoport, pontokkal elválasztva (pl. 192.168.1.1). o Kb. 4,3 milliárd cím. IPv6: o 128 bit hosszú. o Nyolc csoport, kettőspontokkal elválasztva (pl. 2001:db8::1). o Gyakorlatilag korlátlan számú cím. Bevezetés a számítogépes hálózatokba Gyakorlat - 3. óra IP Címzés – IPv4 és IPv6 1. Bevezetés az IP címzésbe Mi az az IP-cím? IP-cím (Internet Protocol cím): Egy egyedi azonosító szám, amelyet minden hálózatra csatlakozó eszköz kap, hogy kommunikálni tudjon más eszközökkel az interneten vagy helyi hálózaton. Az IP-címek szükségesek ahhoz, hogy egy eszköz, például egy számítógép, telefon vagy router, adatokat küldhessen és fogadhasson az interneten. IP címzési verziók IPv4: Az IP-címek eredeti verziója, még mindig széles körben használják. IPv6: Az újabb verzió, amelyet azért vezettek be, mert az IPv4 címek lassan elfogytak. Miért fontos az IP-címzés? Minden eszköznek szüksége van IP-címre a hálózati kommunikációhoz. Az IP-címek segítenek a forgalom irányításában, hogy a megfelelő helyre érkezzenek az adatok (pl. weblapok, e-mailek). 2. IPv4 címzés Hogyan néz ki egy IPv4 cím? Az IPv4 cím 32 bit hosszú, és 4 számcsoportból áll, amelyeket pontok választanak el, például: 192.168.1.1. Minden számcsoport értéke 0 és 255 között lehet (például 192, 168, 1, 1). Egy IPv4 cím tehát összesen körülbelül 4,3 milliárd különböző címet biztosít, ami az internet elterjedése miatt már nem elegendő. Az IP-cím felépítése Az IPv4 cím két fő részből áll: 1. Hálózati rész: Ez a cím első része, amely megmondja, melyik hálózathoz tartozik az eszköz. 2. Eszközrész (Host rész): Ez a cím második része, amely megmondja, melyik konkrét eszközről van szó azon a hálózaton. Subnet mask (alhálózati maszk) A subnet mask egy eszközön található beállítás, amely segít eldönteni, hogy egy IP-cím melyik része a hálózatot és melyik része az eszközt azonosítja. Példa: o IP-cím: 192.168.1.10 o Subnet mask: 255.255.255.0 o Ebben a példában az 192.168.1 a hálózat, és a 10 a hálózaton belüli eszköz. Privát és nyilvános IP-címek Privát IP-címek: Ezeket az IP-címeket helyi hálózatokban használják (pl. otthon, irodában). Ezek az IP-címek nem érhetők el közvetlenül az interneten. o Privát IP tartományok példák: 192.168.x.x 10.x.x.x Nyilvános IP-címek: Ezeket az interneten való hozzáféréshez használják. Az internetszolgáltatók adják ki ezeket az IP-címeket, és minden eszköz, amely közvetlenül csatlakozik az internethez, nyilvános IP-címet kap. Hogyan osztjuk ki az IPv4 címeket? Statisztikus (fix) címzés: Az eszközök fix, kézzel megadott IP-címet kapnak. Dinamikus címzés (DHCP): A hálózat automatikusan osztja ki az IP-címeket az eszközök számára (pl. amikor Wi-Fi-re csatlakozol, automatikusan kapsz egy IP-címet). Példa IPv4 címzésre IP-cím: 192.168.1.10 Subnet mask: 255.255.255.0 Hálózat: 192.168.1 Eszköz azonosító: 10 A címek kiosztása segítségével a különböző eszközök ugyanazon a hálózaton belül tudnak kommunikálni. 3. IPv6 címzés Miért van szükség az IPv6-ra? Az IPv4 címek kimerültek, mivel minden hálózati eszköznek egyedi címre van szüksége. Az IPv6 megoldja ezt a problémát azzal, hogy sokkal több címet biztosít – több trillió IP-cím generálható vele. Hogyan néz ki egy IPv6 cím? Az IPv6 cím 128 bit hosszú, ami jelentősen hosszabb, mint az IPv4 (32 bit). Egy IPv6 cím például így néz ki: 2001:0db8:85a3:0000:0000:8a2e:0370:7334. Az IPv6 címeket kettőspontok választják el, és minden rész egy 16 bites hexadecimális szám. Hogyan egyszerűsíthetjük az IPv6 címeket? Az IPv6 címekben többszörös nullák egyszerűsíthetők: o A 0000 rövidíthető 0-ra. o Ha több egymás utáni csoport is nulla, azokat el lehet hagyni, és kettőspontokkal helyettesíteni: :: Példa: o Eredeti cím: 2001:0db8:0000:0000:0000:0000:0000:1 o Rövidített cím: 2001:db8::1 IPv6 címek felépítése Az IPv6 címek szintén hálózati és eszköz részekből állnak, mint az IPv4, de sokkal nagyobb címteret kínálnak. Az IPv6 címek automatikusan kioszthatók, ami megkönnyíti a hálózatok működését. IPv6 előnyei Hatalmas címkészlet: Több milliárd eszköz számára elérhető IP-cím. Fejlettebb biztonság: Az IPv6 natív biztonsági funkciókat tartalmaz (pl. IPsec). Hatékonyabb adatforgalom: Az IPv6 jobban kezeli a forgalmat, és egyszerűbb hálózati konfigurációkat biztosít. IPv4 és IPv6 összehasonlítása IPv4: o 32 bit hosszú. o Négy számcsoport, pontokkal elválasztva (pl. 192.168.1.1). o Kb. 4,3 milliárd cím. IPv6: o 128 bit hosszú. o Nyolc csoport, kettőspontokkal elválasztva (pl. 2001:db8::1). o Gyakorlatilag korlátlan számú cím. Terminológia A hálózati maszk (netmask): Egy olyan 32 bites maszk, mely 1-es bit értékeket tartalmaz a hálózat és alhálózat azonosításában résztvevő bithelyeken, és 0-ás bit értékeket tartalmaz a csomópont azonosítására szolgáló bithelyeken. Prefix hossz: A hálózati maszkban szereplő 1-es értékek darabszáma (a hálózat azonosító bithelyek darabszáma). Hálózat azonosító IP cím: A hálózat azonosító IP cím csomópont azonosító bitpozícióiban mindenütt "0" érték szerepel (a hálózat azonosító bithelyeken pedig a hivatkozott hálózat azonosítója). Ezt a címet (tipikusan) nem rendeljük hozzá csomóponti interfészhez, hanem az egész hálózati egység hivatkozására használjuk. (Leggyakrabban a forgalomirányítási táblázatokban találkozunk ilyen címmel). Aktuális hálózaton belüli üzenetszórás IP címe: 32 db "1" bitérték. Az aktuális üzenetszórási tartomány valamennyi csomópontja számára szóló üzenet célcímeként használható. SWITCH Az adatátviteli kapcsoló vagy switch (ejtsd: [swɪtʃ] Loudspeaker.svg kiejtése✩) egy aktív számítógépes hálózati eszköz, amely a rácsatlakoztatott eszközök között adatáramlást valósít meg. Többnyire az OSI-modell adatkapcsolati rétegében (2. réteg, esetleg magasabb rétegekben) dolgozik. A MAC címek vizsgálatával képesek közvetlenül a célnak megfelelő portra továbbítani az adott keretet; tekinthetők gyors működésű, többportos hálózati hídnak is. Portok között tehát nem fordul elő ütközés (mindegyikük külön ütközési tartományt alkot), ebből adódóan azok saját sávszélességgel gazdálkodhatnak, nem kell megosztaniuk azt a többiekkel. Ethernet switcheken kívül léteznek még például ATM, Frame Relay és Fibre Channel kapcsolók is. Fibre Channel kapcsolók SAN hálózatokban használatosak, általában optikai kábelezéssel. Alapvető feladata: o csomagokban található MAC címek megállapítása. o MAC címek és portok összerendelése (kapcsoló-tábla felépítése). o a kapcsoló-tábla alapján a címzésnek megfelelő port-port összekapcsolása. o adatok ütközésének elkerülése, adatok ideiglenes tárolása. A programozható switchek további feladatokat is elláthatnak: o Shortest Path Bridging (IEEE 802.1aq) o Virtuális magánhálózat kezelése o A végpontokra kötött eszközök MAC cím szerinti azonosítása o A végpontok prioritásának meghatározása o A végpontokhoz tartozó sávszélesség korlátozása o A végpontok használatának időbeli korlátozása Ezen felül – típustól függően – szinte bármilyen adatáramlással kapcsolatos szabály beállítható lehet. Forrás: wikipedia Virtual Lanok - VLAN Láthatjuk, hogy a fizikai címek egy hálózathoz tartoznak de a gépeket szétválasztjuk két virtuális hálózatra - VLAN 1 és VLAN2. 3. Teljes TCP/IP A TCP/IP betűszó az angol Transmission Control Protocol/Internet Protocol (átviteli vezérlő protokoll/internetprotokoll) rövidítése, mely az internetet felépítő protokollstruktúrát takarja 1. Bevezetés a SWITCH-ek világába Mi az a SWITCH? A SWITCH (kapcsoló) egy olyan hálózati eszköz, amely összeköti a hálózatban lévő eszközöket (pl. számítógépek, szerverek, nyomtatók), és az adatokat ezek között továbbítja. A switch intelligens módon dönt arról, hogy melyik eszköznek küldje tovább az adatokat. Kapcsolat a hálózatban: A switch a hálózat gerinceként szolgálhat, ahol több eszköz kapcsolódik hozzá, és hatékonyan irányítja a forgalmat az eszközök között. Működés alapja: A switch MAC címeket (Media Access Control) használ az eszközök azonosítására, és a csomagokat célzottan továbbítja a megfelelő eszközre. Miért használjuk a SWITCH-eket? Teljesítmény javítása: Az eszközök közötti adatforgalmat elkülöníti, csökkentve az ütközéseket, és gyorsítva a kommunikációt. Biztonság: A switch-ek lehetővé teszik a hálózat szeparációját, például különböző hálózatok (VLAN-ok) kialakításával. Skálázhatóság: Nagyobb hálózatok esetén a switch-ek lehetővé teszik a hálózat kiterjesztését több eszköz számára. 2. A SWITCH-ek típusai és működési elveik Különböző típusú SWITCH-ek 1. Nem menedzselhető switch-ek: o Ezek az egyszerűbb, alapvető funkciókat nyújtó eszközök, amelyeket kisebb hálózatokban használnak, ahol nincs szükség konfigurációra. o Példa: Kisebb irodai vagy otthoni hálózatokban található eszközök, amelyek egyszerűen csak továbbítják az adatokat a csatlakoztatott eszközök között. o Előny: Olcsó és könnyen használható. o Hátrány: Nem nyújt testreszabható hálózati beállításokat. 2. Menedzselhető switch-ek: o Ezek fejlettebb eszközök, amelyek lehetővé teszik a hálózat konfigurálását, felügyeletét és hibakeresését. o Lehetőség van a forgalom szabályozására, a VLAN-ok (virtuális helyi hálózatok) beállítására és a QoS (szolgáltatásminőség) kezelésére. o Előny: Nagyobb irányítás a hálózat felett, testreszabható, hálózati biztonság fokozása. o Hátrány: Drágább és komplexebb beállítást igényel. Működési elvek 1. MAC-cím táblázat (CAM tábla): o A switch egy belső táblázatot tart fenn, amelyben az eszközök MAC-címei és a portok találhatók, ahová ezek az eszközök csatlakoznak. Ez lehetővé teszi, hogy a switch tudja, melyik eszköz hol található a hálózaton. o Csomag továbbítás: Ha egy eszköz adatot küld, a switch megnézi a cél MAC-címet, és eldönti, melyik porton keresztül kell azt továbbítani. 2. Ütközési tartomány csökkentése: o A switch minden csatlakoztatott eszköz számára egy külön ütközési tartományt biztosít. Ez csökkenti az ütközések számát, ellentétben a HUB-bal, amely az összes eszközt egy közös ütközési tartományban hagyja. o Ezáltal a hálózat sokkal hatékonyabb, mivel minden eszköz egyszerre küldhet és fogadhat adatokat anélkül, hogy az ütközések lelassítanák a forgalmat. 3. Forgalom irányítása és VLAN-ok Hogyan irányítja a forgalmat a switch? A switch intelligens adatkezelési módja miatt csak a megfelelő eszköznek küldi el az adatokat. Ez a következő módokon történik: Unicast forgalom: Amikor egy eszköz egy másik specifikus eszközhöz küld adatot, a switch megnézi a cél MAC-címet, és csak az adott porton küldi tovább az adatot. Broadcast forgalom: A switch minden portjára továbbítja az adatot, hogy elérje az összes csatlakoztatott eszközt. Ez akkor történik, ha a forráseszköz nem tudja, hogy pontosan melyik eszközhöz küldi az adatokat. Multicast forgalom: Olyan adatküldés, amely egyszerre több, de nem minden eszköznek szól. A switch ezt is képes irányítani. VLAN-ok (Virtuális Helyi Hálózatok) · Mi az a VLAN? o A VLAN segítségével egy fizikai switch-en belül több virtuális hálózatot hozhatunk létre. Ez lehetővé teszi, hogy az eszközöket logikai csoportokra osszuk, függetlenül attól, hogy fizikailag hol helyezkednek el. o Például egy irodában létrehozhatunk külön VLAN-t az IT csapat számára, és külön VLAN-t a marketing osztálynak, még akkor is, ha ugyanazon a switch-en kapcsolódnak az eszközök. · VLAN előnyei: o Biztonság: A VLAN-ok külön hálózatként kezelhetők, így az eszközök közötti forgalom szeparálható. o Teljesítmény: A VLAN-okkal minimalizálhatjuk a broadcast forgalmat, és hatékonyabbá tehetjük a hálózat működését. o Rugalmasság: Az eszközök közötti kapcsolat független a fizikai helyüktől, a logikai csoportosítás könnyedén menedzselhető. 4. Switch konfiguráció alapjai és hibaelhárítás Konfiguráció alapjai A menedzselhető switch-ek beállítása parancssoros interfészen (CLI) vagy grafikus felületen (GUI) keresztül történhet. Néhány alapvető beállítási lehetőség: IP-cím beállítása: A switchnek IP-címet kell kapnia a hálózat kezeléséhez és eléréséhez. Port konfiguráció: A portok különböző módokba állíthatók, például hozzáférési (access) vagy törzsi (trunk) módba a VLAN-ok kezeléséhez. VLAN létrehozása: A VLAN-ok konfigurálása, a portok hozzárendelése különböző VLAN- okhoz, hogy az eszközök szeparálódjanak. Hibaelhárítás Ha problémák lépnek fel a hálózaton, a switch hibaelhárítási képességei segítenek a probléma forrásának felderítésében: Port állapotának ellenőrzése: Gyakran előfordulhat, hogy egy port leáll vagy hibás csatlakozással rendelkezik. A switch-en ellenőrizhető, hogy a portok aktívak-e. MAC-cím tábla megtekintése: A switch belső MAC-cím táblájának ellenőrzése segíthet megtalálni azokat az eszközöket, amelyek hibásan vannak csatlakoztatva, vagy nem megfelelő forgalmat bonyolítanak. VLAN hibák: Ha az eszközök nem látják egymást, annak az oka lehet, hogy rossz VLAN-hoz lettek rendelve. 5. Összegzés A SWITCH-ek a hálózatok alapvető elemei, amelyek lehetővé teszik a hatékony adatforgalmat és a hálózat skálázhatóságát. A switch-ek fő feladata, hogy az eszközöket összekapcsolják, és intelligensen továbbítsák az adatokat. Az alábbi kulcspontokat érdemes megjegyezni: 1. Switch-ek típusai: Menedzselhető és nem menedzselhető switch-ek léteznek. A menedzselhető switch-ek fejlettebb funkciókat kínálnak, mint a VLAN-ok kezelése és a hálózat forgalmának monitorozása. 2. Forgalom kezelése: A switch-ek MAC-cím alapján döntik el, hogy melyik eszköznek küldjék a forgalmat, így csökkentve az ütközéseket és növelve a hálózat hatékonyságát. 3. VLAN-ok: A switch-ek lehetővé teszik, hogy külön virtuális hálózatokat (VLAN) hozzunk létre, amelyek biztonságosabbá és hatékonyabbá teszik a hálózat kezelését. 4. Hibaelhárítás: A switch-ek segítenek a hálózati problémák diagnosztizálásában, például a portok vagy a VLAN-ok ellenőrzésével. SWITCH-EK A GYAKORLATBAN A piacon számos különböző típusú switch érhető el, attól függően, hogy milyen hálózati igényeket kell kielégíteni. 1. Leggyakrabban használt SWITCH-ek A switch-ek két nagy kategóriába sorolhatók: nem menedzselhető és menedzselhető switch-ek. Az alábbiakban áttekintjük a leggyakoribb típusokat és gyártókat. a) Nem menedzselhető switch-ek Ezek az egyszerűbb eszközök kisebb hálózatokban használatosak, ahol nincs szükség a forgalom finomhangolására vagy bonyolult hálózati funkciókra. 1. TP-Link TL-SG105 o Jellemzők: 5 Gigabit port, Plug-and-Play funkció, nem igényel konfigurálást. o Alkalmazás: Kis irodákban vagy otthoni hálózatokban használják, ahol nincs szükség bonyolult hálózatmenedzsmentre. 2. Netgear GS308 o Jellemzők: 8 portos nem menedzselhető switch, Gigabit Ethernet. o Alkalmazás: Kisebb hálózatok összekötésére, Plug-and-Play alapú. b) Menedzselhető switch-ek A menedzselhető switch-ek fejlettebb hálózati funkcionalitást kínálnak, mint például a VLAN-ok létrehozása, a forgalom irányítása és a hálózati biztonság növelése. 1. Cisco Catalyst 2960-X sorozat o Jellemzők: Fejlett menedzsment funkciók, Layer 2 és Layer 3 támogatás, QoS (Szolgáltatásminőség), PoE (Power over Ethernet) támogatás. o Alkalmazás: Nagyvállalati hálózatokban, ahol fontos a magas rendelkezésre állás és a hálózat optimalizálása. 2. HP Aruba 2530 o Jellemzők: Layer 2 switch, menedzselhető, biztonsági és QoS funkciók, támogatja a PoE-t. o Alkalmazás: Közép- és nagyvállalati hálózatok, ahol megbízható és könnyen menedzselhető megoldás szükséges. 3. Ubiquiti UniFi Switch sorozat o Jellemzők: Nagy teljesítményű menedzselhető switch-ek, PoE támogatás, integrálható az UniFi Controllerrel a központi menedzsment érdekében. o Alkalmazás: Kis- és középvállalkozások, ahol fontos a központosított menedzsment és a skálázhatóság. 2. Switch-ek konfigurálása A switch-ek konfigurálása nagyban függ attól, hogy menedzselhető vagy nem menedzselhető eszközzel van dolgunk. A nem menedzselhető switch-ek nem igényelnek külön konfigurálást, egyszerűen csatlakoztatni kell az eszközöket, és már működnek is. A menedzselhető switch-ek azonban lehetőséget biztosítanak arra, hogy a hálózatot finomhangoljuk, és testreszabott megoldásokat alkalmazzunk. a) Alapvető konfigurációk menedzselhető switch-eken A menedzselhető switch-ek konfigurálását többféleképpen is elvégezhetjük: parancssoros interfész (CLI) segítségével, amelyet általában SSH-n vagy soros porton keresztül érünk el, vagy webes felületen keresztül, amely grafikus beállításokat tesz lehetővé. 1. IP-cím konfiguráció A switch kezeléséhez és eléréséhez IP-címet kell beállítani, hogy elérhető legyen a hálózaton. Példa CLI parancsokkal (Cisco Catalyst switch): Switch> enable Switch# configure terminal Switch(config)# interface vlan 1 Switch(config-if)# ip address 192.168.1.2 255.255.255.0 Switch(config-if)# no shutdown Switch(config-if)# exit Switch(config)# ip default-gateway 192.168.1.1 Switch(config)# end Az IP-cím beállítása után a switch elérhetővé válik a hálózaton a megadott címen. 2. VLAN konfigurálása A VLAN-ok (Virtuális Helyi Hálózatok) létrehozása segít logikai hálózati szegmensek kialakításában. Például elkülöníthetjük az IT osztályt a többi osztálytól. Példa VLAN konfigurációra (Cisco Catalyst switch): Switch> enable Switch# configure terminal Switch(config)# vlan 10 Switch(config-vlan)# name IT_VLAN Switch(config-vlan)# exit Switch(config)# vlan 20 Switch(config-vlan)# name HR_VLAN Switch(config-vlan)# exit Switch(config)# interface fastethernet 0/1 Switch(config-if)# switchport mode access Switch(config-if)# switchport access vlan 10 Switch(config-if)# exit Switch(config)# interface fastethernet 0/2 Switch(config-if)# switchport mode access Switch(config-if)# switchport access vlan 20 Switch(config-if)# exit Switch(config)# end Itt létrehozunk két VLAN-t, egyet az IT osztálynak (VLAN 10), és egyet a HR osztálynak (VLAN 20), majd hozzárendeljük a megfelelő portokat az egyes VLAN-okhoz. 3. Trunk port konfiguráció A Trunk port lehetővé teszi, hogy a switch több VLAN forgalmát kezelje egyetlen kapcsolat segítségével, például két switch között vagy egy router és egy switch között. Példa trunk port konfigurációra: Switch> enable Switch# configure terminal Switch(config)# interface fastethernet 0/24 Switch(config-if)# switchport mode trunk Switch(config-if)# switchport trunk allowed vlan 10,20 Switch(config-if)# exit Switch(config)# end A trunk port beállítása után a switch képes lesz a VLAN 10 és VLAN 20 forgalmát egyetlen kapcsolaton keresztül továbbítani. b) Hibaelhárítás és monitorozás A menedzselhető switch-ek egyik legfontosabb előnye, hogy lehetőséget adnak a hálózat figyelésére és hibakeresésére. Néhány alapvető parancs: Portok állapotának ellenőrzése: Switch# show interfaces status Ez a parancs megmutatja, hogy a portok aktívak-e, és milyen módokban működnek. MAC-cím tábla megtekintése: Switch# show mac address-table Ez a parancs megmutatja, mely eszközök csatlakoztak a switch egyes portjaihoz. VLAN állapotának ellenőrzése: Switch# show vlan brief Ez a parancs felsorolja az összes VLAN-t és a hozzájuk rendelt portokat. Összegzés: A switch-ek használata kulcsfontosságú a hálózatokban, legyen szó kisebb irodai vagy nagyvállalati környezetről. Az egyszerűbb, nem menedzselhető switch-ek Plug-and-Play jellegűek, míg a menedzselhető switch-ek mélyebb hálózati beállításokat, felügyeletet és hibakeresést tesznek lehetővé. A megfelelő konfigurációk, mint az IP-címek beállítása, VLAN-ok kezelése és trunk portok konfigurálása segítik a hálózat hatékonyságát és biztonságát. Mi az a PoE? (POWER OVER ETHERNET) A PoE egy olyan technológia, amely lehetővé teszi, hogy az Ethernet kábelen keresztül egyszerre továbbítsunk adatot és áramot hálózati eszközök számára. Ez különösen hasznos olyan eszközöknél, mint az IP kamerák, vezeték nélküli hozzáférési pontok (AP-k) és VoIP telefonok, ahol nehézkes lenne külön tápellátást biztosítani. Alapfogalmak: Ethernet kábel: A hagyományos UTP kábelek (pl. Cat5e, Cat6) nemcsak adatokat továbbítanak, hanem megfelelő infrastruktúra esetén képesek áramot is szállítani. Áramforrás eszköz (Power Sourcing Equipment, PSE): A hálózati eszköz, amely az áramot biztosítja a PoE-képes eszközök számára, például egy PoE switch vagy PoE injektor. Tápfogyasztó eszköz (Powered Device, PD): Az a hálózati eszköz, amely az áramot kapja és felhasználja, például IP kamerák vagy vezeték nélküli hozzáférési pontok. 2. Hogyan működik a PoE? A PoE működése mögött az a technológia áll, hogy a szabványos Ethernet kábel egyes érintkezőpárjain adatokat, míg másokon tápfeszültséget továbbítanak. A PoE szabványok meghatározzák, hogy a PSE eszköz (pl. egy PoE switch) mekkora feszültséget és teljesítményt küldhet a PD eszköznek (pl. IP kamera). Működési folyamat: 1. Eszköz felismerése: A PSE (például egy PoE switch) érzékeli, hogy a csatlakoztatott eszköz támogatja-e a PoE-t. 2. Áramellátás biztosítása: Ha a PSE érzékeli a PoE támogatást, megfelelő feszültséget (általában 48 V) kezd el küldeni az Ethernet kábelen. 3. Adat- és áramtovábbítás: Az adat- és áramtovábbítás egyidejűleg történik, az Ethernet kábelen mindkét funkció zavartalanul működik. 4. Áramellátás ellenőrzése: A PoE PSE folyamatosan figyeli a tápfogyasztó eszközt, és csak annyi energiát biztosít, amennyire az eszköznek szüksége van. 3. PoE típusai A PoE különböző típusai azt határozzák meg, hogy milyen módon kerül áram az Ethernet kábelre. a) Endspan PoE (PoE Switch-ek) Az endspan azt jelenti, hogy a PoE támogatást közvetlenül a switch biztosítja. A PoE switch-ek képesek arra, hogy mind adatot, mind áramot küldjenek a csatlakoztatott eszközökhöz anélkül, hogy szükség lenne külön PoE injektorokra. Példa: A Cisco Catalyst 2960 PoE switch közvetlenül árammal látja el az IP kamerákat és hozzáférési pontokat. b) Midspan PoE (PoE injektorok) A midspan típusú PoE rendszereknél az Ethernet hálózatba egy külön eszköz, az úgynevezett PoE injektor kerül beillesztésre, amely biztosítja az áramot a nem PoE-képes switch-ek és PoE eszközök közé. Példa: Ha van egy nem PoE-képes switch-ed, de PoE-t támogató IP kamerát szeretnél csatlakoztatni, használhatsz egy PoE injektort az Ethernet kábel és a kamera közé. 4. PoE előnyei A PoE számos előnyt kínál, különösen az IP-alapú eszközök számára. a) Egyszerűbb telepítés A PoE lehetővé teszi, hogy az eszközök (pl. IP kamerák vagy hozzáférési pontok) áramellátását és adatkapcsolatát egyetlen Ethernet kábellel biztosítsuk. Ez különösen hasznos olyan helyeken, ahol nehéz áramforrást biztosítani, például mennyezetre szerelt IP kamerák esetén. b) Költséghatékonyság Nem kell külön elektromos vezetékezést kiépíteni, csökkentve az installációs költségeket. Az Ethernet kábellel történő áramellátás rugalmasabb és olcsóbb, mint külön elektromos hálózatok kiépítése. c) Rugalmasság Mivel a PoE-vel működő eszközök áramot kapnak közvetlenül az Ethernet kábelről, elhelyezésük sokkal rugalmasabb. Olyan helyeken is telepíthetők, ahol nehézkes lenne elektromos áramot biztosítani. d) Biztonság A PoE rendszerek biztonságosabbak is, mivel a PSE csak akkor küld áramot, ha valóban szükség van rá, és figyeli az áramfelvételt is. Ha hibát észlel, automatikusan megszünteti az áramellátást. 5. PoE alkalmazási területek A PoE technológia számos helyzetben hasznos lehet, különösen olyan hálózati eszközök esetén, amelyek nem érhetők el könnyen. IP kamerák: Az IP-alapú biztonsági rendszerek egyik legfontosabb összetevője. A PoE-képes kamerák áramellátását és adatkapcsolatát egyetlen Ethernet kábel biztosítja, ami egyszerűsíti a telepítést és fenntartást. Vezeték nélküli hozzáférési pontok (AP-k): A PoE segítségével a hozzáférési pontok bárhová telepíthetők, anélkül, hogy szükség lenne külön elektromos kiépítésre. VoIP telefonok: A modern irodai rendszerekben a VoIP telefonok is PoE-n keresztül kapják az áramot, ezzel csökkentve az irodai kábelezést és javítva a telepítési rugalmasságot. LED világítás, pl LED szalagok vagy TV mögé telepíthető színes LED csíkok... Legyen hálózatunk: 152.66.192.0/26 Megjegyezés, Gateway az első kiosztható cím. 1. Számolja ki, és pingeléssel bizonyítsa be, hogy ezek az IP címek PC-1 - PC-4 egy alhálózathoz tartoznak vagy nem. 2. Milyen a hálózat gateway címe? 3. Milyen a hálózat broadcast címe? 4. Milyen a hálózat legnagyobb kiosztható címe? Megoldás: 1. Hálózati információk meghatározása a 152.66.192.0/26 címről A /26 alhálózati maszk azt jelenti, hogy 26 bit a hálózati rész, és a maradék 6 bit az eszközökhöz tartozik. A hálózati maszk így néz ki: Alhálózati maszk: 255.255.255.192 Összes IP-cím egy hálózatban: 2^6 = 64 cím Ez alapján a címek 64-es lépésekben vannak felosztva. Nézzük meg, hogy a 152.66.192.0/26 hálózat címkiosztása hogyan alakul. Feladat megoldása lépésekre bontva 1. Hálózati cím (Network ID) és tartományok megállapítása A megadott hálózat, 152.66.192.0/26, tartománya a következő lesz: Hálózati cím (Network ID): 152.66.192.0 Kezdő cím (első kiosztható cím, gateway): 152.66.192.1 Broadcast cím: 152.66.192.63 Legnagyobb kiosztható cím: 152.66.192.62 2. Kiosztható címek tartománya A hálózatban kiosztható IP-címek: Kiosztható IP-címek: 152.66.192.1 – 152.66.192.62 1. Kérdés megoldása: PC-1 és PC-4 egy alhálózatban vannak-e? Ha a PC-k címét megadod, ellenőrizhetjük, hogy az IP-címük ebbe a 152.66.192.0/26 alhálózatba esik-e, és így egy hálózatban vannak-e. Ehhez ellenőrizzük, hogy a címek a 152.66.192.1 – 152.66.192.62 tartományba esnek-e. 2. Kérdés megoldása: Gateway cím A gateway az első kiosztható cím: Gateway cím: 152.66.192.1 3. Kérdés megoldása: Broadcast cím A hálózat broadcast címe a tartomány utolsó címe: Broadcast cím: 152.66.192.63 4. Kérdés megoldása: Legnagyobb kiosztható cím A legnagyobb kiosztható cím a broadcast cím előtti cím: Legnagyobb kiosztható cím: 152.66.192.62 Magyarázat Az /26 hálózati előtag 64 IP-címet biztosít egy hálózatban. Az első cím mindig a hálózatot azonosítja, az utolsó pedig a broadcast cím, így a többi cím kiosztható. A gateway az első kiosztható cím (152.66.192.1), amelyet rendszerint az útválasztó számára tartunk fenn. Az egyes PC-k akkor vannak egy alhálózatban, ha IP-címeik ugyanahhoz a hálózati címhez és broadcast címhez tartoznak. CMD / PowerShell 1. CMD és PowerShell áttekintése Mi az a CMD (Command Prompt)? A CMD (Command Prompt) a Windows rendszerek beépített parancssori felülete, amely lehetővé teszi, hogy különböző parancsokat futtassunk. A CMD-ben végrehajthatók különféle hálózati műveletek, például IP-cím lekérdezése, hálózati kapcsolat ellenőrzése és eszközökkel való kommunikáció. Mi az a PowerShell? A PowerShell a Windows egy fejlettebb parancssori eszköze és szkriptnyelvi környezete, amely lehetővé teszi a bonyolultabb parancsok futtatását, automatizálást, valamint egyéb adminisztratív műveletek végrehajtását. A PowerShell sokkal több lehetőséget kínál, mint a CMD, és képes hálózati szkriptek futtatására is. 2. Alapvető hálózati parancsok a CMD-ben A CMD néhány alapvető hálózati parancs segítségével képes megjeleníteni és ellenőrizni az eszközök hálózati állapotát. a) IP-cím és hálózati információk lekérdezése A következő parancsok segítségével gyorsan információt kaphatunk az IP-címekről, alhálózati maszkokról és alapértelmezett átjárókról. · ipconfig: Megjeleníti az összes hálózati adapter IP-címét, alhálózati maszkját és átjáróját. Ipconfig · ipconfig /all: Részletes információt ad minden hálózati adapterről, beleértve a MAC-címet, DNS-szervereket és DHCP-információkat. · ping: Ellenőrzi, hogy egy másik eszköz elérhető-e a hálózaton keresztül. ping [cél IP-címe vagy domain] · Példa: ping 8.8.8.8 – tesztelés a Google nyilvános DNS-szerverével. · tracert: Megmutatja, hogy egy csomag mely útvonalon keresztül jut el a célba. tracert [cél IP-címe vagy domain] o Példa: tracert google.com b) Hálózati kapcsolatok ellenőrzése netstat: Megjeleníti az aktuális hálózati kapcsolatok listáját és a nyitott portokat. Netstat · netstat -a: Az összes aktív kapcsolatot és az éppen figyelt portokat mutatja meg. · netstat -n: A kapcsolatokat numerikus formátumban jeleníti meg. 3. PowerShell hálózati parancsai és lehetőségei A PowerShell fejlettebb hálózati parancsokat és funkciókat kínál, beleértve a szkriptek futtatását, amelyeket automatizálási feladatokhoz használhatunk. a) Alapvető hálózati információk lekérdezése A PowerShell hasonló parancsokat kínál, mint a CMD, de gyakran nagyobb rugalmasságot biztosít. · Get-NetIPAddress: Lekérdezi az eszköz IP-címeit. Get-NetIPAddress test-Connection: Hasonló a ping parancshoz, de PowerShell-környezetben. Részletes információt ad a kapcsolat állapotáról. Test-Connection -ComputerName [cél IP-címe vagy domain] o Példa: Test-Connection -ComputerName 8.8.8.8 b) Hálózati adapterek és kapcsolatok kezelése · Get-NetAdapter: Információt ad a hálózati adapterekről. Get-NetAdapter Disable-NetAdapter és Enable-NetAdapter: Lehetővé teszi a hálózati adapterek engedélyezését vagy letiltását. Disable-NetAdapter -Name "[adapter neve]" Enable-NetAdapter -Name "[adapter neve]" · Példa: Disable-NetAdapter -Name "Ethernet0" · Get-NetRoute: Megjeleníti az eszköz útvonal tábláját, amely segítségével nyomon követhetjük a csomagok útvonalát. Get-NetRoute c) Hálózati konfigurációk automatizálása A PowerShell lehetőséget nyújt arra, hogy szkriptek segítségével automatizáljuk a konfigurációkat. Automatizált ping teszt szkript: $ipList = "8.8.8.8", "8.8.4.4" foreach ($ip in $ipList) { Test-Connection -ComputerName $ip -Count 4 } Ez a szkript egy előre megadott IP-cím listán futtat ping tesztet, és minden IP-címhez 4 tesztet végez. 4. CMD és PowerShell használata hibaelhárításra A CMD és a PowerShell egyaránt alkalmas hálózati hibák azonosítására és megoldására. a) Kapcsolatellenőrzés · CMD-ben: A ping parancs gyorsan ellenőrzi, hogy elérhető-e egy adott eszköz. A tracert parancs pedig megmutatja az eszköz elérésének útvonalát, amely segíthet azonosítani, hogy hol akad el a kapcsolat. · PowerShell-ben: A Test-Connection parancs ugyanazt a funkciót látja el, mint a ping, de több részletet nyújt, például a késleltetést (latency) és a csomagvesztést. b) Hálózati adapter újraindítása Bizonyos hálózati problémák (pl. IP-cím frissítése vagy hálózati kapcsolat helyreállítása) esetén hasznos lehet a hálózati adapter újraindítása. CMD: Az adapter letiltása és újraengedélyezése a Windows kezelőfelületén keresztül történhet. PowerShell: A PowerShell segítségével gyorsan engedélyezhetjük vagy letilthatjuk az adaptereket: Disable-NetAdapter -Name "Ethernet0" Start-Sleep -Seconds 5 Enable-NetAdapter -Name "Ethernet0" c) Hálózati útvonalak ellenőrzése A hálózati útvonalak megértése segít az IP-alapú problémák azonosításában. · CMD-ben: A route print parancs megjeleníti az eszköz útvonal tábláját. route print PowerShell-ben: A Get-NetRoute parancs hasonló eredményt nyújt, de több részletet ad, és könnyebben használható szkriptekben. CMD és PowerShell: Alapvető különbségek 1. CMD (Command Prompt) A CMD a Windows rendszerek egyik legrégebbi parancssori eszköze, amely elsősorban az MS-DOS parancsok utódjaként jött létre. Bár a CMD korlátozottabb funkcionalitással rendelkezik a PowerShell- hez képest, még mindig széles körben használják hálózati feladatokra, mivel gyors és egyszerű parancsokat kínál. · Előnyei: o Könnyen kezelhető és gyors parancsok. o Kompatibilis számos hagyományos Windows parancssal. o Hálózati problémák gyors ellenőrzésére és alapvető diagnosztikára kiválóan használható. · Hátrányai: o Korlátozott parancskészlet a PowerShell-hez képest. o Nincs fejlett automatizációs támogatás. o Szkriptelési képességei korlátozottak. 2. PowerShell A PowerShell egy Windows-specifikus, de mára több platformon is elérhető parancssori eszköz, amely sokkal több lehetőséget biztosít, mint a CMD. Különösen a rendszergazdák és hálózati adminisztrátorok számára tervezték, mivel a PowerShell objektumorientált és lehetőséget biztosít a hálózati folyamatok és eszközök részletes kezelésére. · Előnyei: o Objektumorientált felépítés: A PowerShell az adatokat objektumként kezeli, amely lehetővé teszi az adatok könnyű kezelését és manipulációját. o Komplex szkriptek támogatása: Lehetővé teszi az automatizált feladatok és összetett szkriptek létrehozását, amelyekkel például több hálózati eszközt egyszerre lehet kezelni. o Fejlett hálózati támogatás: A hálózati parancsok széles skálája elérhető, mint a Test- Connection vagy a Get-NetIPAddress, amelyek részletesebb eredményt nyújtanak. · Hátrányai: o Bonyolultabb használat, nagyobb tudás szükséges hozzá. o Nagyobb erőforrás-igénye van a CMD-hez képest. Hálózati feladatok támogatása CMD és PowerShell segítségével 1. Hálózati diagnosztika és hibakeresés A hálózati adminisztrátorok számára az egyik legfontosabb feladat a hálózati problémák diagnosztikája és megoldása. Mind a CMD, mind a PowerShell lehetővé teszi a gyors ellenőrzést, de a PowerShell fejlettebb funkcionalitást nyújt. CMD használata: Egyszerűbb ellenőrzésekhez, mint az IP-cím lekérdezése, a kapcsolat tesztelése (ping), a hálózati útvonal ellenőrzése (tracert) vagy a nyitott portok és kapcsolatok megtekintése (netstat). PowerShell használata: Részletes diagnosztika a Test-Connection, Get-NetAdapter, és Get- NetRoute parancsokkal. Az összetett szkriptek segítségével a PowerShell-lel több eszköz állapotát egyszerre is ellenőrizhetjük. 2. Konfigurációs feladatok és hálózati automatizálás A PowerShell kifejezetten előnyös a hálózati konfigurációs és automatizációs feladatokhoz, mivel lehetőséget nyújt a hálózatok könnyebb kezelésére és a beállítások szkriptalapú létrehozására. CMD: Alapvető konfigurációs lehetőségeket biztosít, például az IP-címek, DNS-kiszolgálók megtekintését vagy DHCP-kérések megújítását (ipconfig /renew). PowerShell: Használható a hálózati adapterek teljes konfigurációjára és a változtatások automatizálására, például VLAN-ok beállítására vagy az IP-címek kiosztására. A PowerShell szkriptelési képességei lehetővé teszik például egy teljes hálózat szisztematikus átvizsgálását, IP-címek módosítását vagy a VLAN-tagok hozzáadását. 3. Távoli rendszerek és eszközök kezelése A hálózati adminisztrátorok gyakran szembesülnek azzal a feladattal, hogy több távoli eszközt kell menedzselniük egyszerre. A PowerShell ezen a területen kifejezetten hasznos a PowerShell Remoting képességével. PowerShell Remoting: Lehetővé teszi, hogy egy távoli eszközt a helyi PowerShell-ablakból érjünk el, így több eszközön végezhetünk el konfigurációkat egyetlen parancsból. o Példa: A Invoke-Command segítségével egyszerre futtathatunk parancsokat több távoli számítógépen, például ellenőrizhetjük az összes eszköz IP-címét egy hálózatban. Invoke-Command -ComputerName "Computer1", "Computer2" -ScriptBlock {Get-NetIPAddress} 4. Objektumalapú kimenet feldolgozása PowerShell-ben A PowerShell egyik legnagyobb előnye, hogy az adatokat objektumokként adja vissza, nem pedig egyszerű szöveges formában, mint a CMD. Ez lehetővé teszi a kimenet szűrését, rendezését és a pontos információk lekérését. Szűrés és rendezés: A PowerShell lehetőséget biztosít például a Select-Object, Sort-Object, és Where-Object használatára, hogy pontos adatokat kapjunk. o Példa: Ha például a Get-NetIPAddress paranccsal lekérjük az IP-címeket, a Where- Object segítségével szűrhetünk egy adott alhálózatra. Get-NetIPAddress | Where-Object {$_.IPAddress -like "192.168.*"} Összefoglalás A CMD és a PowerShell egyaránt nélkülözhetetlen eszközök a hálózati adminisztráció során. Míg a CMD egyszerű, gyors megoldásokat nyújt a mindennapi hálózati ellenőrzésekhez, addig a PowerShell mélyebb, részletesebb és automatizálhatóbb lehetőségeket biztosít a konfigurációkhoz, diagnosztikához és nagy hálózatok menedzsmentjéhez. A PowerShell különösen akkor előnyös, ha több eszköz egyidejű kezelésére van szükség, vagy ha komplexebb hálózati szkripteket szeretnénk létrehozni. TCP és IP csomagok Bevezetés a TCP/IP Protokollokhoz A TCP és az IP az internet és más hálózatok működésének alapvető protokolljai. Az IP (Internet Protocol) a hálózatok közötti adatátvitelt biztosítja, míg a TCP (Transmission Control Protocol) a megbízható kommunikációt segíti, például adatcsomagok ellenőrzésével és sorrendbe állításával. Ezen kívül létezik az UDP (User Datagram Protocol), amely a TCP-hez hasonló, de egyszerűbb és gyorsabb, viszont nem biztosít megbízható átvitelvezérlést. 1. IP (Internet Protocol) és az IP Datagramok Az IP az interneten az adatok küldésére és fogadására szolgál, és az IP datagramok formájában továbbítja az adatokat. Az IP datagram egy alapvető egység, amely tartalmazza az adatokat és a szükséges címzési információkat, hogy az adatcsomag elérje a célját. IP Datagram felépítése Az IP datagram két fő részből áll: a fejlécből és a hasznos teherből (payload). · Fejléc: A fejléc tartalmazza azokat az információkat, amelyek az adatok célba juttatásához szükségesek, például a forrás és cél IP-címet, a csomag hosszát és az élettartamot (TTL - Time to Live). A legfontosabb mezők a fejlécben: o Verzió: Meghatározza, hogy IPv4 vagy IPv6 protokollt használunk. o Forrás IP-cím és Cél IP-cím: Az eszközök azonosítására szolgáló címek. o TTL (Time to Live): Ez a mező korlátozza a csomag „élettartamát” a hálózaton; minden egyes routeren való áthaladás után csökken, és nullára érve a csomagot törlik. o Protokoll mező: Meghatározza, hogy a továbbított adat TCP, UDP vagy más típusú. · Hasznos teher (payload): Az IP datagramban ez a rész hordozza a tényleges adatokat, amelyek lehetnek TCP szegmensek vagy UDP datagramok. IP működése és csomagtovábbítás Az IP felelős azért, hogy a datagramokat a hálózat egyik pontjából a másikba továbbítsa, de nem garantálja az adatcsomagok megérkezését, azok sorrendjét vagy hibamentességét. Ha egy datagram valamilyen okból nem érkezik meg, az IP nem próbálkozik újra – ez a felettes rétegek, például a TCP feladata. 2. TCP (Transmission Control Protocol) és a TCP szegmensek A TCP egy olyan protokoll, amely az IP-t kiegészítve biztosítja, hogy az adatok megbízhatóan, hibamentesen és sorrendben érkezzenek meg. A TCP csomagokat szegmenseknek nevezzük. TCP Szegmens felépítése A TCP szegmens szintén fejlécből és adatmezőből áll. · Fejléc: A TCP fejléc sok információt tartalmaz a megbízható adatátvitel biztosítása érdekében. A legfontosabb mezők: o Forrásport és Célport: Az alkalmazás szintű kommunikációért felelősek (például a böngésző 80-as porton kommunikál a webkiszolgálóval). o Sorszám: A szegmens sorrendjét határozza meg, így ha több szegmens érkezik, a TCP újra összerakhatja őket sorrendben. o Visszaigazolási szám (Acknowledgment Number): Azt jelzi, hogy az adott csomag küldője mely adatot vár visszaigazolásként. o Ablak méret: Meghatározza, hogy mennyi adatot lehet küldeni anélkül, hogy visszaigazolást kapnánk. o Checksum: A hibák felismerésére szolgál, és ellenőrzi a szegmens épségét. · Hasznos teher (payload): Itt található maga az adat, amit az alkalmazási rétegtől, például egy böngészőtől vagy e-mail programtól kap. TCP Kapcsolat felépítése és bontása A TCP kapcsolat létrehozása három lépésből áll (Three-Way Handshake): 1. SYN: A kliens küld egy SYN üzenetet a szervernek, amivel kapcsolatot kezdeményez. 2. SYN-ACK: A szerver visszaigazol egy SYN-ACK üzenetet, jelezve, hogy elfogadta a kapcsolatot. 3. ACK: A kliens egy ACK üzenettel válaszol, és ezzel létrejön a kapcsolat. A TCP biztosítja, hogy az adatok sorrendben érkezzenek meg, és hogy az esetlegesen elveszett csomagok újraküldésre kerüljenek. TCP előnyei és hátrányai Előnyök: Megbízható, biztosítja az adatok helyes sorrendjét és hibaellenőrzést végez. Hátrányok: Lassabb, mint az UDP, mivel további visszaigazolásokat és hibajavítást végez. 3. UDP (User Datagram Protocol) Az UDP egyszerűbb és gyorsabb, mint a TCP, de nem biztosít megbízhatóságot. Az UDP nem garantálja az adatok sorrendjét, és nem kéri újra a hibás vagy elveszett csomagokat. UDP Datagram felépítése Az UDP datagram szintén fejlécből és adatmezőből áll, de a fejléc sokkal egyszerűbb, mivel az UDP nem tartalmaz olyan hibajavítási és visszaigazolási mechanizmusokat, mint a TCP. · Fejléc: o Forrásport és Célport: Az alkalmazás szintű kommunikációért felelősek. o Hossz (Length): Meghatározza az egész datagram hosszát, beleértve a fejlécet és az adatot. o Checksum: Az adatok épségét ellenőrzi, de nem garantálja, hogy minden csomag megérkezik vagy sorrendben van. · Hasznos teher (payload): A tényleges adat, amelyet az alkalmazási rétegből kap. UDP előnyei és hátrányai Előnyök: Gyorsabb, mert nem végez hibajavítást és sorrendellenőrzést. Hátrányok: Nem biztosít megbízhatóságot, így például egy csomag elveszhet vagy sorrendje felcserélődhet. UDP használati területei Az UDP olyan alkalmazásokhoz használatos, amelyeknél a sebesség fontosabb, mint a megbízhatóság, például: Valós idejű videó- és hangátvitel: Itt a késleltetés minimalizálása a cél, és elfogadható, ha néhány csomag elveszik. Online játékok: Az adatcsomagok gyors feldolgozása fontosabb, mint a csomagvesztés kezelése. ROUTEREK Mi az a Router? A router (útválasztó) egy olyan hálózati eszköz, amely két vagy több különböző hálózatot köt össze és adatokat továbbít közöttük. A routerek címzési információk alapján döntik el, hogy egy adott adatcsomagot melyik hálózati úton küldjenek tovább. Routerek fő feladatai: Hálózatok összekapcsolása: A routerek képesek különböző hálózatokat összekapcsolni, például az otthoni hálózatot az internettel. Útvonalválasztás (Routing): Meghatározza, hogy a csomag melyik úton érje el a célját. Adatok irányítása: A routerek az IP-cím alapján döntenek arról, hogy a csomagokat hová küldjék. Hol találkozhatunk routerekkel? Otthoni hálózatokban (Wi-Fi routerek) Vállalati és nagy hálózatokban (pl. irodai routerek) Internet szolgáltatók hálózatában Fontos fogalom: Gateway A gateway (átjáró) egy speciális eszköz vagy IP-cím, amelyen keresztül a hálózat csatlakozik egy másik hálózathoz. Az otthoni hálózatban a router IP-címe egyben a gateway cím is. 2. Routerek Működése és Útválasztás A routerek az IP-címeket és a routing táblát használják az adatcsomagok célbajuttatására. Hogyan működik az útválasztás? Az útválasztás során a router a csomag cél IP-címét vizsgálja, és ez alapján meghatározza, hogy merre továbbítsa a csomagot. Ezt a folyamatot egy routing tábla segítségével végzi el, amely minden routerben megtalálható és a következő adatokat tartalmazza: Célhálózat: Az a hálózat, amely felé a router a csomagot továbbítja. Következő ugrás (Next hop): A következő router vagy eszköz IP-címe, ahová a csomag kerül. Útvonal metrika: Az út minőségét mutatja, például késleltetés vagy sebesség alapján. Statikus és Dinamikus útvonalak 1. Statikus útvonalak: Ezeket kézzel állítják be a rendszergazdák, és általában fix útvonalakat jelentenek két hálózati pont között. 2. Dinamikus útvonalak: A router automatikusan választja ki a legjobb útvonalat a dinamikus routing protokollok segítségével, mint például: o RIP (Routing Information Protocol): A hálózati eszközök hop (ugrás) szám alapján határozzák meg az útvonalakat. o OSPF (Open Shortest Path First): Az útvonalak kiválasztása a költségek alapján történik, és gyorsabb, mint a RIP. o BGP (Border Gateway Protocol): Az interneten használt fő útválasztási protokoll, amely a legjobb útvonalakat találja meg nagy hálózatok között. 3. Routerek Konfigurálása A router konfigurálása a hálózati beállítások megadását, valamint az útvonalak és a biztonsági beállítások beállítását jelenti. Router elérésének módjai A router beállításait általában a következő felületeken keresztül érhetjük el: 1. Webes felület: A legtöbb router elérhető egy böngésző segítségével. Az otthoni routereknél gyakori. 2. Parancssori felület (CLI): A professzionális és vállalati routerek gyakran CLI-n keresztül konfigurálhatók. Alapvető konfigurációs beállítások 1. IP-cím beállítása: A router IP-címe és alhálózati maszkja határozza meg a router által használt hálózatot. o Példa: 192.168.1.1 IP-cím, 255.255.255.0 alhálózati maszk. 2. Gateway és DNS konfigurálása: A router átjáróként működik, ezért be kell állítani a hálózat alapértelmezett átjáróját és DNS-szervereit. 3. DHCP szerver engedélyezése: A router DHCP szerverként is működhet, azaz automatikusan IP-címeket oszt ki a csatlakoztatott eszközöknek. o Példa: DHCP tartomány beállítása, például 192.168.1.2 – 192.168.1.100. 4. NAT (Network Address Translation): Az otthoni routerek gyakran használnak NAT-ot, amely lehetővé teszi, hogy egyetlen külső IP-címet több belső eszköz osztozzon. Ezzel az eszközök internetkapcsolatot kapnak, miközben belső címük rejtve marad. Alapvető konfigurációs parancsok CLI-ben (Cisco router példa) A Cisco routerek konfigurálása példaként szolgálhat, mivel széles körben használtak. · IP-cím beállítása egy interfészen: enable configure terminal interface GigabitEthernet0/1 ip address 192.168.1.1 255.255.255.0 no shutdown exit Alapértelmezett átjáró beállítása: ip default-gateway 192.168.1.1 Statikus útvonal beállítása: ip route [célhálózat] [alhálózati maszk] [next-hop IP-cím] Példa: ip route 10.0.0.0 255.255.255.0 192.168.1.2 DHCP konfigurálása: ip dhcp pool LAN network 192.168.1.0 255.255.255.0 default-router 192.168.1.1 dns-server 8.8.8.8 4. Biztonsági beállítások a routereken A hálózatok biztonságos működéséhez elengedhetetlen a router megfelelő konfigurálása. Néhány alapvető beállítás: 1. Tűzfal beállítása: A router tűzfala segít blokkolni a nem kívánt hálózati forgalmat. 2. VPN beállítás: Biztonságos kapcsolatot biztosít a külső hálózatokhoz. 3. Jelszóvédelem: A router beállításait jelszóval kell védeni a jogosulatlan hozzáférés ellen. 4. Portok korlátozása: Az alapértelmezett portok lezárása vagy csak bizonyos IP-címek számára való elérhetővé tétele javíthatja a biztonságot. Tipikus Biztonsági Parancsok Példa Cisco router esetében: · Jelszó beállítása a CLI eléréshez: enable secret jelszó Tűzfal ACL (Access Control List) beállítása: access-list 101 permit tcp any any eq 80 access-list 101 deny ip any any interface GigabitEthernet0/1 ip access-group 101 in 5. Összegzés A routerek kulcsfontosságú szereplők a hálózatokban, hiszen lehetővé teszik, hogy különböző hálózatok kapcsolódjanak egymáshoz, például egy otthoni hálózat az internettel vagy egy irodai hálózat más irodákkal. A routerek működésének alapja a címzés és az útválasztás, amelyek segítenek abban, hogy a hálózaton belüli és kívüli eszközök kommunikálhassanak egymással. A konfigurálás során fontos figyelembe venni az IP-címek kiosztását, a DHCP beállításokat, a NAT alkalmazását, és a megfelelő biztonsági intézkedések (tűzfalak, jelszavak) bevezetését. Gateway-ek – Szerepük és Működésük a Hálózatokban 1. Mi az a Gateway? Definíció A gateway (átjáró) egy hálózati csomópont vagy eszköz, amely lehetővé teszi a különböző hálózatok közötti kommunikációt. A gateway-ek "kapukként" szolgálnak, amin keresztül egy hálózat elérheti egy másik hálózatot, például egy helyi hálózat az internetet. Gateway-ek Főbb Szerepei Hálózatok közötti kapcsolat biztosítása: Képes összekapcsolni különböző hálózatokat, például egy helyi hálózatot az internettel. Címzési rendszer kezelése: A gateway-ek kezelik a különböző címzési rendszereket, és átalakítják a hálózati csomagokat, hogy kompatibilisek legyenek más hálózatokkal. Biztonság és szabályozás: A gateway-ek szűrik és szabályozzák a bejövő és kimenő forgalmat, ami nagyban hozzájárul a hálózat biztonságához. Példa a mindennapi életből Az otthoni hálózatban a Wi-Fi router általában gateway szerepet tölt be. Ez az eszköz kapcsolódik az internetszolgáltató hálózatához, és továbbítja az adatokat a helyi hálózat eszközei felé. 2. A Gateway működése Alapvető működési elv A gateway egy előre meghatározott IP-cím, amelyen keresztül a hálózati eszközök kommunikálnak a hálózaton kívüli eszközökkel. A legtöbb hálózaton belül a routerek és a gateway-ek kapcsolják össze a belső és külső hálózatokat. Alapértelmezett átjáró (Default Gateway): A hálózat minden eszköze egy alapértelmezett átjárót kap, amelyhez azokat az adatcsomagokat küldi, amelyek cél IP-címe nem található meg a helyi hálózatban. Csomagtovábbítás: Amikor egy eszköz adatot küld egy külső hálózatra (pl. internetre), a csomagot a gateway IP-címére továbbítja. A gateway ezután átadja az adatot a megfelelő külső hálózatnak. Példa: Hogyan dolgozik a Gateway? Tegyük fel, hogy egy számítógép az otthoni hálózaton megpróbál elérni egy weboldalt. A számítógép a helyi IP-címét használja, de mivel a weboldal egy külső hálózaton található, az adatcsomag eljut az alapértelmezett gateway címéig (általában a router IP-címe), amely továbbítja azt az internetszolgáltatónak és azon keresztül a cél weboldalhoz. 3. Gateway típusai és funkciói A különböző hálózati környezetekben eltérő típusú gateway-ek találhatók, amelyek különféle feladatokat látnak el. a) Alapértelmezett átjáró (Default Gateway) Ez a legelterjedtebb típus. A helyi hálózatokban a default gateway általában a router IP-címe, amely a belső hálózaton kívüli forgalmat kezeli. b) Protokoll-gateway Ez egy olyan átjáró, amely különböző hálózati protokollok között alakítja át az adatokat. Például egy olyan hálózatban, ahol a fő rendszer IPv4-en fut, de egy másik rendszer IPv6-ot használ, egy protokoll-gateway segíti az adatcsere megvalósítását. c) Alkalmazási átjáró (Application Gateway vagy Proxy Server) Ez a gateway típus képes a hálózati forgalom alkalmazásszintű szűrésére, gyakran használják webszűrésre és tűzfalként is. Az alkalmazási gateway-k közvetítőként működnek az alkalmazások és a hálózat között, ellenőrizve a forgalmat és biztosítva a biztonságot. d) Felhasználói tűzfal-gateway Egy olyan gateway, amely figyeli és szűri a bejövő és kimenő hálózati forgalmat, biztosítva, hogy csak a biztonságos adatokat engedje át a hálózatra. 4. A Gateway-ek Konfigurálása A gateway konfigurálása a helyi hálózaton belül az eszközök csatlakozását és a külső hálózatok elérését teszi lehetővé. Az alábbiakban bemutatjuk a tipikus beállításokat: a) Alapértelmezett átjáró beállítása A legtöbb hálózati eszköz automatikusan megkapja az alapértelmezett átjáró IP-címét a DHCP szerveren keresztül. Az alapértelmezett gateway beállítása viszont kézzel is elvégezhető: Windows-ban: 1. Nyissuk meg a Hálózati beállítások panelt. 2. Válasszuk ki az adott hálózati kapcsolatot. 3. Adjuk meg az IP-címet, alhálózati maszkot, és az alapértelmezett átjárót. Router konfigurációjában: 1. A router beállításaiban határozzuk meg a DHCP beállításokat, és adjunk meg egy IP- tartományt. 2. Az alapértelmezett gateway cím általában a router IP-címe lesz (pl. 192.168.1.1). b) Statikus és dinamikus gateway beállítások A gateway lehet statikus, amikor a rendszergazda kézzel állítja be az IP-címet, vagy dinamikus, amikor a DHCP szerver automatikusan oszt ki egy IP-címet és alapértelmezett átjárót a csatlakoztatott eszközöknek. Statikus beállítás: Előnyös lehet kis hálózatokban, vagy ha egyes eszközöknek fix IP-címre van szüksége. Dinamikus beállítás (DHCP): Nagyobb hálózatok esetén automatikusan történik a kiosztás, egyszerűbbé és rugalmasabbá téve a beállításokat. c) Gateway konfiguráció CLI-ben (Cisco router példa) Az alábbi parancsokkal egy alapértelmezett gateway-t állíthatunk be Cisco routeren: enable configure terminal ip default-gateway 192.168.1.1 exit 5. Gateway-ek Biztonsági Szempontjai A gateway-k gyakran az első védelmi vonalat képezik a külső és belső hálózatok között, így különösen fontos a biztonságuk. a) Jelszóvédelem és hozzáférés-szabályozás A gateway-ek hozzáférését erős jelszóval kell védeni, valamint hozzáférés-szabályozási listákat (ACL) alkalmazni a nem kívánt IP-címek kizárására. b) Tűzfal beállítások és szűrés A gateway-eken tűzfalakat és szűrőket is beállíthatunk, amelyek lehetővé teszik, hogy csak biztonságos adatcsomagok juthassanak át. Ez különösen fontos a vállalati hálózatoknál, ahol az érzékeny adatok védelme kiemelt fontosságú. c) Hálózati forgalom naplózása A forgalom figyelése és naplózása segíthet a potenciális biztonsági fenyegetések felismerésében. A gateway naplózhatja a csomagok forrását, célját és típusát, amely későbbi elemzésekhez is hasznos lehet. 6. Összegzés A gateway egy alapvető hálózati eszköz, amely lehetővé teszi a különböző hálózatok közötti kommunikációt. Az alapértelmezett átjáró fontos szerepet játszik a hálózati adatforgalom irányításában, mivel minden hálózati csomópont számára lehetővé teszi, hogy más hálózatokhoz kapcsolódjon. A gateway-ek típusai közé tartoznak a protokoll-gateway-ek, az alkalmazási átjárók, és a felhasználói tűzfal-gateway-ek, amelyek mind különféle hálózati feladatokat látnak el. A dinamikus útválasztási protokollokat két fő kategóriára oszthatjuk: 1. Interior Gateway Protocols (IGPs) – Belső átjáró protokollok: o Ezeket a protokollokat egyetlen autonóm rendszeren (pl. egy vállalat vagy szervezet belső hálózatán) belül használják. o Az IGP-ket tovább osztjuk: Distance Vector Routing Protocols (Távolság-vektor alapú útválasztási protokollok): Ezek az útvonalak hop-szám (ugrások száma) alapján választják ki a legjobb útvonalat. Példák: RIP v1 és RIP v2 – Egyszerű távolság-vektor protokollok kisebb hálózatokhoz. IGRP és EIGRP – Haladóbb Cisco-protokollok, amelyek nagyobb hálózatokat támogatnak. Link-State Routing Protocols (Link-állapot alapú útválasztási protokollok): Ezek a protokollok az útvonalak minősége (pl. sávszélesség) alapján választanak útvonalat. Példák: OSPF – Gyakran használt nagyobb, vállalati hálózatokban. IS-IS – Szintén nagyobb, összetett hálózatokban használatos, hasonló elvek alapján működik, mint az OSPF. 2. Exterior Gateway Protocols (EGPs) – Külső átjáró protokollok: o Ezeket a protokollokat különböző autonóm rendszerek (például két különböző vállalat vagy szolgáltató) közötti útvonalak meghatározására használják. o BGP (Border Gateway Protocol) az egyetlen elterjedt EGP, és kritikus fontosságú az internet gerinchálózatában, mivel az autonóm rendszerek közötti útválasztást biztosítja. Összegzés: A dinamikus útválasztási protokollok az útvonalak automatikus kijelölését biztosítják. Az IGP-k a belső hálózatokon belül működnek, míg az EGP-k a külső hálózatok közötti kapcsolatokat kezelik. Az IGP-k két fő típusa a távolság-vektor és a link-állapot alapú protokollok, amelyek különböző módszerekkel választják ki az optimális útvonalakat. A BGP a legfontosabb EGP, amely az internetes útválasztásban kulcsszerepet játszik. 1. Az útválasztás alapjai Mi az útválasztás? Az útválasztás az a folyamat, amelynek során egy router kiválasztja a legjobb útvonalat egy csomag célba juttatásához a hálózaton. A routerek útválasztási táblákat használnak, amelyekben rögzítik, hogy egy adott hálózathoz milyen úton lehet eljutni. Útválasztási tábla Az útválasztási tábla olyan táblázat, amely tartalmazza: Célhálózatok IP-címét. A következő ugrás IP-címét. Az útvonal költségét vagy mélységét (hop számát). Az útválasztási tábla alapján a router meghatározza, hogy melyik útvonalon küldje tovább a csomagokat. Útválasztási algoritmusok Az útválasztási algoritmusok határozzák meg, hogy a routerek hogyan építik fel és frissítik az útválasztási tábláikat. Az algoritmusok főbb típusai: 1. Távolság-vektor algoritmus (DVA): Az útvonalakat hop szám alapján választja ki. 2. Link-állapot algoritmus (LSA): Az útvonalakat az egyes útvonalak minősége, például a késleltetés alapján választja ki. 2. Távolság-vektor algoritmus (Distance Vector Algorithm, DVA) A DVA egy egyszerű, de hatékony algoritmus, amely távolság (általában hop-szám) alapján választ útvonalat. A DVA protokollok, például a RIP (Routing Information Protocol), a következőképpen működnek: DVA működése 1. Hop-szám alapú útválasztás: Minden router számolja a távolságot a célhálózatok felé, és az útvonalat a legkevesebb ugrással (hop-pal) választja ki. 2. Periodikus frissítések: A routerek rendszeresen megosztják az útválasztási táblájukat a szomszédos routerekkel, így a hálózat minden résztvevője ismeri a teljes útvonal-struktúrát. 3. Limitált hop-szám: A DVA protokollok, mint a RIP, általában 15 hopra korlátozzák az útvonalakat, mivel a távolabbi hálózatokat nehézkes lenne így kezelni. Előnyök és hátrányok Előny: Egyszerű és könnyen implementálható, alacsony erőforrás-igényű. Hátrány: Nem reagál gyorsan a hálózati változásokra, és a távolabbi útvonalak nem kezelhetők hatékonyan. 3. Link-állapot algoritmus (Link State Advertisement, LSA) Az LSA alapú algoritmusok, például az OSPF (Open Shortest Path First), fejlettebb és pontosabb útválasztási technikát biztosítanak, mint a DVA. LSA működése 1. Teljes hálózati térkép: Az LSA algoritmus minden router számára lehetővé teszi, hogy egy teljes hálózati térképet készítsen, amely tartalmazza az összes hálózati csomópontot és a kapcsolódási költségeket. 2. Dijkstra algoritmus: Az OSPF az LSA adatokat a Dijkstra algoritmussal dolgozza fel, amely lehetővé teszi a legjobb (legkisebb költségű) útvonalak kiválasztását. 3. Gyors frissítés: A routerek azonnal frissítik az útválasztási tábláikat, ha változás történik a hálózatban (pl. egy link megszakad vagy egy új útvonal elérhetővé válik). Előnyök és hátrányok Előny: Nagyon gyors és pontos útvonalválasztás; alkalmas nagy hálózatok számára. Hátrány: Több erőforrást igényel, és komplexebb beállításokat kíván. 4. Routing Information Protocol (RIP) A RIP a legrégebbi útválasztási protokollok egyike, amely a DVA alapelveit alkalmazza. RIP főbb jellemzői Hop-szám alapú távolságmérés: A RIP az útvonalakat a hop-szám alapján választja meg, maximum 15 hop távolságig. Periodikus frissítések: A routerek minden 30 másodpercben megosztják egymással az útválasztási tábláikat, így minden router ismeri a hálózati topológiát. Verziók: Két fő verziója van, a RIP v1 és RIP v2. A RIP v2 már támogatja a CIDR-t (Classless Inter-Domain Routing), amely lehetővé teszi a hálózati címek pontosabb kezelését. RIP működési elve A routerek a hop-szám alapján határozzák meg a legjobb útvonalat. Ha több útvonal is azonos hop- számmal rendelkezik, a routerek gyakran a legfrissebb információt veszik alapul. Ha egy útvonal 180 másodpercen belül nem frissül, a routerek úgy tekintik, hogy a kapcsolat megszakadt, és eltávolítják az útvonalat a táblából. Előnyök és hátrányok Előny: Egyszerű és alacsony erőforrás-igényű. Hátrány: Lassú hálózati változások esetén, és nem jól kezeli a nagy hálózatokat. 5. Open Shortest Path First (OSPF) Az OSPF egy fejlettebb útválasztási protokoll, amely az LSA-t és a Dijkstra algoritmust használja a pontosabb és gyorsabb útválasztás érdekében. OSPF főbb jellemzői Link-állapot alapú útválasztás: Az OSPF a hálózat teljes térképét elkészíti, ami alapján pontos útválasztást végez. Alapértelmezett költség: Az útvonalak kiválasztása a linkek költsége (pl. sebesség, késleltetés) alapján történik, nem csak a hop-szám alapján. Területekre bontás: Az OSPF nagy hálózatokban használható, mivel támogatja a területek (area) kialakítását, amelyek segítenek a routerek terhelésének csökkentésében. Gyors frissítés és konvergencia: Az OSPF gyorsan alkalmazkodik a hálózati változásokhoz, mivel a routerek azonnal megosztják az LSA információikat. OSPF működési elve 1. LSA üzenetek megosztása: A routerek rendszeresen frissítik egymást a link-állapotokról. 2. Dijkstra algoritmus futtatása: A routerek a Dijkstra algoritmust használják a legrövidebb útvonalak meghatározására a hálózati térkép alapján. 3. Területek kezelése: Az OSPF területekre osztható, így a nagy hálózatok esetén különböző útválasztási táblákat kezelhetnek a routerek, ami növeli a hatékonyságot. Előnyök és hátrányok Előny: Gyors és hatékony útválasztás, különösen nagy hálózatokban. Az OSPF lehetővé teszi a pontosabb és gyorsabb reakciót a hálózati változásokra, mivel azonnal frissíti a táblákat. Hátrány: Komplex beállításokat és nagyobb erőforrásokat igényel a DVA alapú protokollokhoz képest, ami megnehezíti a kisebb, egyszerűbb hálózatokban való alkalmazását. Az útválasztási protokollok közötti választás a hálózat méretétől, komplexitásától és az alkalmazási területtől függ. Míg a DVA alapú protokollok, például a RIP, egyszerű és hatékony megoldást jelentenek kisebb hálózatokhoz, addig a LSA alapú protokollok, mint az OSPF, jobb teljesítményt és gyorsabb alkalmazkodást nyújtanak nagy, összetett hálózatokban. Hálózati Útválasztási Megoldások a Gyakorlatban: Munkahelyi és Vállalati Környezetben 1. Általános Kihívások a Munkahelyi és Vállalati Hálózatokban A nagyvállalati hálózatokban számos kihívással kell szembenézni: Hálózat bővíthetősége: A cégek növekedésével a hálózatokat is bővíteni kell. Megbízhatóság és redundancia: A vállalatoknak biztosítaniuk kell, hogy a hálózati kapcsolat folyamatos és stabil maradjon, még akkor is, ha egyes útvonalak meghibásodnak. Gyors hibakezelés: A hibák gyors felismerése és elhárítása érdekében fontos, hogy a routerek gyorsan alkalmazkodjanak a hálózati változásokhoz. Forrásmegosztás és prioritások kezelése: Sok esetben el kell különíteni az erőforrásokat különböző osztályok vagy részlegek között. Az útválasztási protokollok kulcsszerepet játszanak a fenti kihívások kezelésében, mivel lehetővé teszik a hálózati forgalom dinamikus és hatékony elosztását. 2. Távolság-vektor alapú protokollok a gyakorlatban: RIP (Routing Information Protocol) A RIP egy távolság-vektor alapú protokoll, amelyet kisebb hálózatokban és a kevésbé kritikus részlegekben gyakran használnak, ahol a hálózat bonyolultsága és a forgalom alacsonyabb. RIP használata munkahelyi környezetben Kisebb cégeknél: Az olyan vállalatoknál, amelyek nem rendelkeznek nagy, komplex hálózattal, a RIP megfelelő lehet, mivel könnyű konfigurálni és karbantartani. A RIP 15 hop-nál korlátozza az útvonalakat, így nem alkalmas nagy hálózatokhoz, de egyszerű, alacsony költségű megoldást jelenthet. Alkalmazási területei: o Távközlési irodák és szolgáltatói hálózatok: ahol kisebb hálózatokat szeretnének gyorsan összekötni. o Különálló telephelyek összekapcsolása: Egyszerűbb telephelyek közötti kapcsolatok létrehozására, ahol nincsenek bonyolult követelmények. RIP korlátai és kiegészítései Korlátok: Mivel a RIP a hop-szám alapján választja ki az útvonalat, nem képes figyelembe venni a különböző útvonalak tényleges sávszélességét vagy terhelését. Kiegészítés más protokollokkal: Gyakran alkalmaznak RIP-et olyan kisebb alhálózatokban, amelyek összekapcsolódnak nagyobb OSPF vagy BGP hálózatokkal. 3. Link-állapot alapú protokollok: OSPF (Open Shortest Path First) A OSPF az egyik leggyakrabban alkalmazott útválasztási protokoll nagyvállalati és multinacionális környezetben. A link-állapot alapú működésének köszönhetően az OSPF pontosabb és gyorsabb útválasztást biztosít, mint a RIP, ezért ideális nagy és összetett hálózatokhoz. OSPF a gyakorlatban Nagyvállalati környezet: Az OSPF nagyvállalatoknál ideális választás, mivel képes kezelni a komplex hálózatokat, ahol a gyors alkalmazkodás kritikus fontosságú. Hálózati szegmentáció (area-k): Az OSPF területekre (area) osztja a hálózatot, ami lehetővé teszi a forgalom csökkentését és az adminisztráció egyszerűsítését. Ezt a szegmentációt a gyakorlatban gyakran alkalmazzák több épületből vagy telephelyből álló vállalatoknál, ahol a különböző helyszínek eltérő hálózati igényekkel rendelkeznek. Metrika alapú útvonalválasztás: Az OSPF lehetővé teszi, hogy a routerek az útvonalakat a linkek költsége (késleltetés, sávszélesség) alapján válasszák ki, így optimalizált útválasztást nyújt. OSPF alkalmazási példák Nagy nemzetközi cégek: Az OSPF használható multinacionális vállalatok hálózatában, ahol több országot összekötő útvonalakat kezel. Adatközpontok: Az OSPF-et széles körben alkalmazzák adatközpontokban, ahol a gyors útválasztás és redundancia elengedhetetlen. Bankok és pénzügyi szektor: A banki szektorban a hálózati késleltetés minimalizálása fontos, így az OSPF előnyös megoldást nyújt. 4. OSPF és EIGRP kombinációja: Nagyvállalati hálózati megoldások A cégek gyakran több protokollt is alkalmaznak egy hálózaton belül, hogy optimalizálják a különböző típusú hálózati forgalmat. A Cisco EIGRP (Enhanced Interior Gateway Routing Protocol) például egy haladóbb, hibrid protokoll, amely ötvözi a távolság-vektor és link-állapot alapú megközelítéseket, és gyakran használják együtt OSPF-fel. Miért használják együtt az OSPF-et és az EIGRP-t? Gyorsabb konvergencia és hatékonyság: Az EIGRP gyorsabban konvergál, mint a hagyományos RIP, és kisebb hálózati erőforrás-igényt támaszt, míg az OSPF-t inkább nagy hálózatokhoz használják. Belső és külső útvonalak kezelése: Az OSPF általában a szervezeten belüli útválasztást kezeli, míg az EIGRP a külső hálózatokkal való kapcsolatot. Példák az OSPF és EIGRP kombinált használatára Távközlési szolgáltatók: Nagy szolgáltatók, akik széles körű ügyfélkörrel rendelkeznek, gyakran használnak OSPF-et a belső hálózataikhoz, míg az ügyfelek csatlakoztatását EIGRP segítségével kezelik. Fő telephely és fiók iroda kapcsolatok: A nagyvállalatok az OSPF-et alkalmazhatják a központi irodában, míg az EIGRP-t a kisebb fiókokban használhatják, hogy minimalizálják a komplexitást. 5. Protokollváltás és hálózati átvitel menedzsment BGP-vel (Border Gateway Protocol) A nagy vállalati és multinacionális környezetekben az OSPF és az EIGRP mellett gyakran alkalmazzák a BGP-t (Border Gateway Protocol) a különböző céges telephelyek közötti globális hálózati kapcsolatok kezelésére. BGP a nagyvállalati gyakorlatban A BGP biztosítja az optimális útválasztást, és lehetővé teszi a nagyvállalatok számára, hogy különböző országokban vagy kontinenseken lévő telephelyeiket megbízhatóan összekapcsolják. Az alábbiakban áttekintjük, hogy a BGP milyen előnyöket és lehetőségeket nyújt a cégeknek: Hálózatok közötti összeköttetés: A BGP-vel a különböző autonóm rendszerek (AS-ek) közötti adatcsere valósul meg, amelyek lehetnek például különböző régiók vagy országok telephelyei. Ez fontos multinacionális cégek számára, ahol a különböző országok hálózatait kell összekapcsolni. Redundancia és megbízhatóság: A BGP redundáns útvonalakat biztosít, így ha egy útvonal kiesik, a protokoll automatikusan másik útvonalat keres. Ez kritikus fontosságú a nagyvállalatok számára, amelyek biztosítani szeretnék a hálózat folyamatos elérhetőségét. Hálózati preferenciák beállítása: A BGP segítségével a vállalatok beállíthatják, mely útvonalakat részesítik előnyben, például költség, késleltetés vagy biztonság alapján. A cégek így finomhangolhatják a hálózati forgalmat, figyelembe véve az adatvédelmi vagy üzleti igényeiket. BGP példák a gyakorlatban Nemzetközi vállalatok: Egy globális vállalat a BGP-t használhatja arra, hogy biztonságosan összekapcsolja az Európában, Amerikában és Ázsiában található irodáit. Felhőszolgáltatások: A nagyvállalatok a BGP-t használják a saját adatközpontjaik és a felhőszolgáltatók közötti forgalom optimalizálására, biztosítva ezzel a magas rendelkezésre állást és a gyors elérhetőséget. 6. Redundancia és magas rendelkezésre állás biztosítása a hálózatokban A nagyvállalati környezetekben különösen fontos a hibatűrő hálózatok kialakítása, amelyek garantálják, hogy a rendszer akkor is működik, ha egyes útvonalak meghibásodnak. A redundáns útvonalak kialakítása, az aktív-aktív és aktív-passzív kapcsolatok megteremtése mind hozzájárul a folyamatos üzleti működéshez. Redundancia protokollok és technikák 1. VRRP (Virtual Router Redundancy Protocol): Lehetővé teszi, hogy több router együttműködjön, és ha az elsődleges router meghibásodik, a másodlagos router automatikusan átveszi a forgalom irányítását. Gyakori irodai és adatközponti környezetekben. 2. HSRP (Hot Standby Router Protocol): A Cisco által kifejlesztett protokoll hasonló elven működik, mint a VRRP, és az aktív-passzív kapcsolatok kezelésére szolgál. Redundancia a gyakorlatban Központi irodák és adatközpontok: A VRRP és HSRP használata lehetővé teszi, hogy egy hálózati hiba ne okozzon kimaradást, mivel a forgalom automatikusan a tartalék útvonalra kerül. Több adatközpont összekapcsolása: Ha egy vállalat több adatközpontot működtet, a BGP és a VRRP kombinációjával biztosíthatja az adatközpontok közötti folyamatos és redundáns összeköttetést. 7. Hálózati biztonság és hozzáférés-szabályozás az útválasztásban A vállalatok számára kiemelten fontos a hálózati biztonság és a hozzáférés-szabályozás beállítása. Az útválasztási protokollok önmagukban nem biztosítanak biztonsági funkciókat, ezért a routereket és az útválasztási protokollokat különböző biztonsági megoldásokkal kell kiegészíteni. Biztonsági technikák a vállalati útválasztásban 1. ACL-ek (Access