A hálózat megvalósításakor használandó hálózati protokollok

Befejeződött

Amikor a felhőbe való áthelyezést mérlegeli, fontos tisztában lennie a hálózat működésének alapjaival. Az első lépés a hálózat összetételének megismeréséhez annak megértése, hogy a hálózati eszközök hogyan kommunikálnak egymással. Ezek az ismeretek ugyanúgy vonatkoznak a vállalati hálózatra, mint a kiterjedtebb hálózatokra, például a webre. Minden hálózatra ugyanezek az elvek érvényesek.

Ebben a leckében megismerheti azokat az alapvető hálózati protokollokat, amelyek lehetővé teszik az internetes hálózatok közötti kommunikációt.

Hálózati protokollok

Egy hálózati protokoll olyan feltételek és szabályok készlete, amelyek meghatározzák, hogy a hálózati eszközök hogyan kommunikálnak az adott hálózaton. Általános keretrendszert biztosít a kommunikációs csatornák létrehozásához és fenntartásához, illetve az esetleges hibák kezeléséhez. A hálózati protokollok lehetővé teszik a különböző hálózati eszközök közötti kommunikációt. Például laptopok, táblagépek, okostelefonok, asztali számítógépek, kiszolgálók és egyéb hálózatbarát eszközök.

A hálózati protokoll nélkülözhetetlen építőelem egy szervezet hálózati architektúrájának kialakításához. Számos hálózati protokoll érhető el. Minden hálózati protokoll számos olyan tulajdonsággal rendelkezik, amely szabályozza annak használatát és megvalósítását.

A következőkben definiálunk pár kifejezést, mielőtt áttekintünk néhányat a gyakran használt hálózati protokollok közül.

Mik a hálózati címek?

A hálózati címek olyan egyedi azonosítók, amelyek egy hálózati eszközt azonosítanak. A hálózati eszközök több címtípussal is rendelkezhetnek. Ebben a vitafórumban csak két címtípusra összpontosítunk.

Az első típus a MAC-cím, amely hardverszinten azonosítja a hálózati adaptert. A második típus az IP-cím, amely szoftverszinten azonosítja a hálózati adaptert.

Ezt a két címtípust később részletesebben is megismerjük.

Mik az adatcsomagok?

Az adatcsomagok olyan egységek, amelyek azt az üzenetet írják le, hogy egy hálózaton két eszköz küld egymásnak. Az adatcsomagok nyers adatokból, fejlécekből és potenciálisan pótkocsikból állnak. A fejléc több adatelemet is tartalmaz. Tartalmazza például a feladót, a céleszköz címét, a csomag méretét, a használt protokollt és a csomag számát. Az adatcsomagokban szereplő lezáró hibaellenőrzésre szolgál.

A koncepció hasonló ahhoz, hogy egy levelet küldjön valakinek a levél egyes szakaszaiban. Például ahelyett, hogy több oldalt küldene egy borítékba, minden oldal külön borítékban lesz elküldve. Minden borítékban elegendő információ érkezik, hogy a címzett az összes oldal fogadása után összeadhassa a teljes üzenetet.

Mik a datagramok?

A datagramokat az adatcsomagokkal megegyezőnek tekintjük. A datagramok általában nem megbízható szolgáltatásból származó adatcsomagokat jelentenek, amelyek esetében a kézbesítés nem garantálható.

Mi az útválasztás?

Az útválasztás a hálózatok kontextusában arra a mechanizmusra utal, amellyel gondoskodnak arról, hogy az adatcsomagok a megfelelő kézbesítési útvonalat kövessék a küldő és a fogadó eszköz között a különböző hálózatokon.

Tekintsük például a használt számítógépet, és az éppen olvasott oldalt szolgáltató kiszolgálót. A számítógéphez, illetve a kiszolgálóhoz több hálózat is csatlakozhat, és ezen két eszköz között különböző útvonalak is rendelkezésre állhatnak.

Protokollkategóriák

Az alkalmazásoknak és a hardvereszközöknek számos olyan típusa van, amely egy tipikus hálózatban adott hálózati protokollokra támaszkodik. Az internet webböngészővel való böngészése például más protokollra támaszkodik, mint az e-mailek küldése vagy fogadása. A böngészőben megjelenő adatok konvertálásához és ezen információk hálózaton való elküldéséhez egy újabb protokoll szükséges.

A protokollok három kategóriába sorolhatók:

  • Hálózati kommunikációs protokollok
  • Hálózati biztonsági protokollok
  • Hálózatkezelési protokollok

Tekintsünk át néhányat az egyes kategóriákba tartozó protokollok közül.

Hálózati kommunikációs protokollok

A kommunikációs protokollok az eszközök közötti kapcsolat létesítésére és fenntartására összpontosítanak. A különböző eszközökkel és hálózati szolgáltatásokkal végzett munka során különböző hálózati kommunikációs protokollokat használ.

Először is meg kell határoznunk az összes internetalapú hálózat három alapvető protokollját. Ez a három protokoll a TCP (Transmission Control Protocol), az IP (Internet Protocol) és az UDP (User Datagram Protocol). Ezek a protokollok az adatforgalom hálózaton való logikai továbbításával foglalkoznak.

  • Átviteli vezérlési protokoll: A TCP adatcsomagokba csomagolja az adatokat, amelyek biztonságosan és gyorsan elküldhetők, miközben minimalizálják az adatvesztés esélyét. Stabil és megbízható mechanizmust biztosít az adatcsomagok IP-alapú hálózatokon való kézbesítésére. Annak ellenére, hogy a TCP hatékony, kapcsolatorientált protokoll, többletterheléssel is jár.
  • Internet Protocol: Az IP-cím az adatcsomagok címzéséért felelős. 1Az IP protokoll beágyazza a kézbesítendő adatcsomagot, és címfejlécet fűz hozzá. A fejléc a küldő és a címzett IP-címére vonatkozó információkat tartalmaz. Ez a protokoll nem foglalkozik a csomagok küldésének vagy fogadásának sorrendjével. Azt sem garantálja, hogy a csomag kézbesítve van, csak a cím.
  • User Datagram Protocol: Az UDP egy kapcsolat nélküli protokoll, amely alacsony késésű és veszteségtűrő implementációt kínál. Az UDP-t olyan folyamatokhoz használatos, amelyekhez nem szükséges ellenőrizni, hogy a címzett eszközre érkezett-e datagram.

Az itt tárgyalt többi protokoll egy alkalmazástípuson alapul; például egy e-mail-ügyfél vagy egy webböngésző. A leggyakrabban használt hálózati kommunikációs protokollok a következők:

  • Hypertext Transfer Protocol (HTTP): A HTTP protokoll TCP/IP protokollal kézbesíti a weblap tartalmát a kiszolgálóról a böngészőbe. A HTTP a fájlok távoli kiszolgálókról való letöltését és azokra való feltöltését is képes kezelni.
  • Fájlátviteli protokoll (FTP):Az FTP-t a hálózat különböző számítógépein lévő fájlok átvitelére használják. Általában FTP használatával tölthet fel fájlokat egy távoli helyről származó kiszolgálóra. Bár az FTP használható fájlok letöltésére, a webes letöltéseket általában a HTTP-vel kezelik.
  • Post Office Protocol 3 (POP3): A POP3 a három e-mail protokoll egyike. Leggyakrabban levelezőprogramok használják, hogy lehetővé tegye az e-mailek fogadását. Ez a protokoll a TCP-protokollt használja az e-mailek kezeléséhez és kézbesítéséhez.
  • Simple Mail Transfer Protocol (SMTP):: Az SMTP a három e-mail protokoll egyike. Leggyakrabban arra használják, hogy e-maileket küldjenek egy levelezőprogramból egy levelezési kiszolgálón keresztül. Ez a protokoll TCP-t használ az e-mailek kezeléséhez és továbbításához.
  • Interactive Mail Access Protocol (IMAP): Az IMAP a három e-mail protokoll hatékonyabb. Az IMAP és egy levelezőprogram használatával egyetlen postaláda kezelhető a szervezet egy levelezési kiszolgálóján.

Hálózati biztonsági protokollok

A hálózati biztonsági protokollok úgy vannak kialakítva, hogy fenntartsák az adatok biztonságát a hálózaton. Ezek a protokollok titkosítják a felhasználók, a szolgáltatások és az alkalmazások között továbbított üzeneteket.

A hálózati biztonsági protokollok titkosítás és kriptográfiai elvek alkalmazásával teszik biztonságossá az üzeneteket.

Egy biztonságos hálózat megvalósításához össze kell válogatni az igényeknek megfelelő biztonsági protokollokat. Az alábbi listában a vezető hálózati biztonsági protokollok vannak felsorolva:

  • Secure Socket Layer (SSL): Az SSL egy szabványos titkosítási és biztonsági protokoll. Biztonságos és titkosított kapcsolatot biztosít a számítógép és az interneten keresztül elért célkiszolgáló vagy -eszköz között.
  • Transport Layer Security (TLS):: A TLS az SSL utódja, és erősebb és robusztusabb biztonsági titkosítási protokollt biztosít. Az Internet Engineering Task Force (IETF) szabványa alapján arra tervezték, hogy megakadályozza az üzenetek hamisítását, illetéktelen módosítását és lehallgatását. Általában a webböngésző kommunikációjának, az e-mailek, a VoIP és a csevegések védelmére használják. Bár jelenleg már a TLS-t van használatban, a biztonsági protokollt még mindig gyakran nevezik SSL-nek, amelynek átvette a szerepét.
  • Hypertext Transfer Protocol Secure (HTTPS): A HTTPS a szabványos HTTP-protokoll biztonságosabb verzióját biztosítja a TLS- vagy SSL-titkosítási szabvány használatával. A protokollok ezen kombinációja biztosítja, hogy a kiszolgáló és a webböngésző között továbbított összes adat titkosított, illetve a lehallgatással vagy az adatcsomag-elemzéssel szemben védett legyen. A korábban megismert POP, SMTP és IMAP protokollra ugyanezt az elvet alkalmazva jöttek létre azok biztonságos változatai, a POPS, az SMTPS és az IMAPS.
  • Secure Shell (SSH):: Az SSH egy titkosítási hálózati biztonsági protokoll, amely biztonságos adatkapcsolatot biztosít egy hálózaton keresztül. Az SSH rendeltetése utasítások, köztük a kiszolgálókon való távoli hitelesítés parancssori végrehajtásának támogatása. Az FTP számos SSH-funkciót használ a biztonságos fájlátviteli mechanizmus biztosításához.
  • Kerberos: Ez az ellenőrzési protokoll megbízható hitelesítést biztosít az ügyfél-kiszolgáló alapú alkalmazások számára titkos kulcsú titkosítással. A Kerberos feltételezi, hogy a hálózat végpontjai közül egy sem biztonságos. Folyamatosan erős titkosítást alkalmaz minden kommunikáció és adat esetében.

Hálózatkezelési protokollok

A hálózatban tökéletesen elfogadható több különböző protokoll párhuzamos futtatása. Korábban már szó esett a kommunikációs és biztonsági protokollokról. A hálózat napi működéséhez ugyanilyen fontos a kezelési protokollok üzemeltetése. A protokollok ezen típusa a hálózat fenntarthatóságára koncentrál a hibák és a teljesítmény vizsgálatával.

A hálózati rendszergazdáknak figyelniük kell a hálózataikat, és minden azokhoz csatlakoztatott eszközt. A hálózatban lévő összes eszköz közzétesz néhány indikátort az eszköz állapotával kapcsolatban. A hálózati rendszergazdai eszköz kéri ezeket a mutatókat, és figyelésre és jelentéskészítésre használja őket.

Két hálózatkezelési protokoll áll rendelkezésre:

  • Egyszerű hálózatkezelési protokoll (SNMP): Az SNMP egy olyan internetes protokoll, amely lehetővé teszi a hálózaton lévő eszközökről származó adatok gyűjtését és az eszközök kezelését. Az eszköznek támogatnia kell az SNMP-t az információk gyűjtéséhez. Az SNMP-t támogató eszközök általában kapcsolók, útválasztók, kiszolgálók, laptopok, asztali számítógépek és nyomtatók.
  • Internet Control Message Protocol (ICMP):: Az ICMP az Internet Protocol csomag (IPS) egyik protokollja. Lehetővé teszi a hálózathoz csatlakozó eszközök számára, hogy figyelmeztető és hibaüzeneteket, valamint arra vonatkozó műveleti adatokat küldjenek, hogy a csatlakozási kérelmek sikeresek vagy sikertelenek voltak-e, vagy ha egy szolgáltatás nem érhető el. A többi hálózati átviteli protokolltól (például az UDP-től és a TCP-től) eltérően az ICMP-t nem használják adatok a hálózaton lévő eszközöknek való küldésére vagy azoktól való fogadására.

Ports

A portok olyan logikai szerkezetek, amelyek lehetővé teszik a bejövő üzenetek adott folyamatoknak való továbbítását. Minden IPS-típushoz egy adott port tartozik. A portok a 0 és 65535 közötti tartományban nem aláírt 16 bites szám, amelyet portszámnak is neveznek. A használt kommunikációs protokoll alapján a küldő TCP- vagy UDP-réteg hozzárendeli a portokat.

Minden szolgáltatáshoz meghatározott portszámok vannak fenntartva. Az első 1024 port, más néven a jól ismert portszámok a gyakran használt szolgáltatások számára vannak fenntartva. Az ideiglenes portoknak nevezett magas sorszámú portok nem foglaltak, és azokat dedikált alkalmazások használják.

Minden port egy adott szolgáltatáshoz vagy kommunikációs protokollhoz kapcsolódik. Ez azt jelenti, hogy a célzott hálózati eszköz, például egy kiszolgáló több kérést is fogadhat az egyes portokon, és mindet ki tudja szolgálni ütközés nélkül.

Jól ismert portszámok

Az IP-címekhez hasonlóan a portok is osztályokba vannak sorolva. A portoknak három tartománya van: a jól ismert portok, a regisztrált portok, valamint a dinamikus/privát portok.

Az IANA (Internet Assigned Numbers Authority) kezeli a portszámok kiosztását, az IP-címek regionális kiosztását és a tartománynévrendszer (DNS) gyökérzónáit. Az IANA egy központi adattárat is kezel az internetprotokollokban használt protokollnevek és beállításjegyzék számára.

Az alábbi táblázatban néhány gyakrabban használt jól ismert portszám van felsorolva.

Portszám Assignment
20 File Transfer Protocol adatátvitelhez
21 File Transfer Protocol parancsvezérléshez
22 Secure Shell biztonságos hitelesítéshez
23 A Telnet távoli hitelesítési szolgáltatás titkosítatlan szöveges üzenetekhez
25 Simple Mail Transfer Protocol e-mail-útválasztáshoz
53 Domain Name System tartománynévrendszer-szolgáltatás
80 Hypertext Transfer Protocol webes használatra
110 Post Office Protocol
119 Network News Transfer Protocol (NNTP)
123 Network Time Protocol (NTP)
143 Internet Message Access Protocol digitális levelezés kezeléséhez
161 Simple Network Management Protocol
194 Internet Relay Chat (IRC)
443 HTTP Secure, TLS/SSL protokollon keresztüli HTTP

Az internetprotokoll-csomag (IPS)

Az internetprotokoll-csomag a kommunikációs protokollok gyűjteménye, más néven egy protokollstack. Ezt néha TCP/IP protokollcsomagnak is nevezik, mivel mind a TCP, mind az IP a csomagban használt elsődleges protokollok.

Az IPS egy absztrakt, rétegzett hálózati referenciamodell. Az IPS az interneten és hasonló hálózatokon adatok küldéséhez és fogadásához használt különböző rétegzett protokollokat írja le.

Az IPS-modell számos hasonló hálózatkezelési modell egyike, amely rétegeinek száma három és hét között változik. A legismertebb modell a Nyílt rendszerek összekapcsolása (OSI) hálózatkezelési referenciamodell. Az OSI-modellt itt nem tárgyaljuk. A modul végén a „További információ” szakaszban elérhető egy dokumentációs hivatkozás.

Table that shows the four layers of the Internet Protocol suite and the protocols used on each layer.

  • Alkalmazásréteg: A verem felső rétege az alkalmazás- vagy folyamatkommunikációval foglalkozik. Az alkalmazási réteg feladata a használandó kommunikációs protokollok meghatározása a továbbított üzenet típusa alapján. A réteg például a megfelelő e-mail-protokollt – ilyen a POP, az SMTP vagy az IMAP protokoll – fogja hozzárendelni, ha az üzenet e-mail-tartalom.
  • Átviteli réteg: Ez a réteg felelős a gazdagépek közötti kommunikációért a hálózaton. A réteghez a TCP és az UDP protokoll van társítva. A TCP feladata az adatátvitel vezérlése. Az UDP-é feladata egy datagramszolgáltatás biztosítása.
  • Internetréteg: Ez a réteg felel az adatgramok cseréjéért. A datagramok a szállítási rétegből származó adatokat tartalmaznak, a forrás és a címzett IP-címének hozzáadásával. Az ehhez a réteghez társított protokollok az IP, az ICMP és az IP-biztonsági (IPsec) csomag.
  • Hálózati hozzáférési réteg: Ennek a veremnek az alsó rétege felelős az adatok hálózaton keresztüli küldésének meghatározásáért. Az ehhez a réteghez társított protokollok az ARP, a MAC, az Ethernet, a DSL és az ISDN.

Hálózatok figyelése az Azure-ban

A hálózat állapota az összes hálózat esetében ugyanúgy tartható fenn és felügyelhető, a hálózat helyétől függetlenül. Egy szervezet helyi hálózata például ugyanazokat a hálózati szabványokat és protokollokat használja, mint egy Azure-alapú hálózat.

Az Azure három hálózatmonitorozási eszközzel segíti a hálózatok állapotának fenntartását és kezelését. Néhány figyelési funkciót a helyszíni hálózatokra is ki lehet terjeszteni:

  • Azure Network Watcher: A Network Watcher használatával csomagadatokat rögzíthet a használt Azure-szolgáltatásokból. Megismerheti az adatok a hálózati forgalomban való áramlását, és elháríthatja a hálózattal kapcsolatos problémákat.
  • Hálózati teljesítményfigyelő: A hálózati teljesítményfigyelő monitorozza és jelentéseket készít a hálózat állapotáról, betekintést nyújt a teljesítményébe, és jelentéseket készít az alkalmazások közötti kapcsolatról. Bár a Network Performance Monitor felhőalapú, hibrid szolgáltatást is képes nyújtani mind a felhőbeli, mind a helyszíni hálózatok figyeléséhez.
  • Teljesítményfigyelő: A teljesítményfigyelő a hálózati teljesítményfigyelő egyik képessége. Arra készült, hogy a teljes – akár helyszíni, akár felhőalapú – környezetben figyelje a hálózati kapcsolatokat, és jelentse a hálózati problémákat azok előfordulásakor. A Teljesítményfigyelő az összes hálózati útvonalat képes figyelni, beleértve a redundáns útvonalakat is, és bármilyen problémát képes jelenteni. Azonosítani tudja azokat a konkrét hálózati szegmenseket, amelyek rontják a hálózati teljesítményt. A Performance Monitor anélkül képes jelentést készíteni a hálózat állapotáról, hogy az SNMP-re támaszkodna.

Tesztelje tudását

1.

Az alábbiak közül melyik szabványokat és protokollokat használjuk elsősorban levelezéshez?

2.

Melyik hálózati biztonsági protokoll biztosít titkosítási hálózati protokollt?

3.

Mire szolgál az ICMP (Internet Control Message Protocol)?

4.

Mire használná az SNMP-t (a Simple Network Management Protocolt)?