Tartalomjegyzék
Kivonat
A Linux biztosítja a szükséges hálózatkezelési eszközöket és szolgáltatásokat az összes típusú hálózati struktúrába való integrálhatóság érdekében. Az alábbiakban leírjuk a Linux által legszélesebb körben alkalmazott TCP/IP protokoll különféle szolgáltatásait és funkcióit. A hálózati kártyákkal, modemmel vagy egyéb eszközökkel történő hálózatelérés mind-mind beállítható a YaST segítségével. Manuális konfiguráció is lehetséges. Ebben a fejezetben csak a legalapvetőbb mechanizmusokat és a legfontosabb hálózati konfigurációs fájlokat tekintjük át.
A Linux és más operációs rendszerek alapvetően a TCP/IP protokollt használják. Pontosabban szólva, ez nem is egy egyedülálló hálózati protokoll, sokkal inkább egy különféle szolgáltatásokat nyújtó hálózati protokollcsalád. A 30.1. táblázat - A TCP/IP protokollcsalád különféle protokolljai ábrán felsorolt protokollok két gép közötti TCP/IP alapú adatcserére szolgálnak. A TCP/IP protokollcsalád segítségével összekapcsolt hálózatok egy világméretű hálózatot alkotnak, az „Internetet”.
Az RFC a Request for Comments (megjegyzések kérése) kifejezés rövidítése. Az RFC-k a különféle internetes protokollokat, illetve az operációs rendszerek és alkalmazások számára a megvalósítási eljárásaikat leíró dokumentumok. Az RFC dokumentumok leírják az internetes protokollok beállításának módját is. A protokollokkal kapcsolatos ismeretek bővítése érdekében érdemes elolvasni a megfelelő RFC dokumentumokat. Ezek online változata a http://www.ietf.org/rfc.html címen található.
30.1. táblázat - A TCP/IP protokollcsalád különféle protokolljai
Protokoll |
Leírás |
---|---|
Transmission Control Protocol: Kapcsolatorientált, biztonságos protokoll. Az alkalmazás az adatokat egy folyamként küldi ki, amelyet azután az operációs rendszer a megfelelő formára alakít. Az adat a célgépen futó megfelelő alkalmazáshoz mindig az eredetileg elküldött adatfolyam formájában érkezik meg. A TCP megállapítja, hogy vesztek-e el adatok az átvitel során, illetve hogy nincs-e keveredés. A TCP ott kerül alkalmazásra, ahol az adatok sorrendje fontos. | |
User Datagram Protocol: Kapcsolat nélküli, nem biztonságos protokoll. Az adatok az alkalmazás által előállított csomagok formájában kerülnek továbbításra. A fogadó félhez érkező adatok sorrendje nem garantált, adatvesztés is előfordulhat. Az UDP a rekordorientált alkalmazások számára hasznos. Előnye a TCP-vel szemben a kisebb késleltetés. | |
Internet Control Message Protocol: Ez igazából nem a végfelhasználóknak szánt protokoll, hanem egy különleges vezérlési protokoll, amely hibajelentéseket biztosít, illetve képes ellenőrizni a TCP/IP-adatátvitelben résztvevő gépek viselkedését. Ezenkívül van egy egyedi visszhang üzemmódja is, amelyet például a ping program használ. | |
Internet Group Management Protocol: Ez a protokoll szabályozza a gép viselkedését IP multicast (többesszórás) használata közben. |
A 30.1. ábra - A TCP/IP egyszerűsített rétegmodellje jól mutatja, hogy az adatcsere több szinten, rétegben zajlik: A tényleges hálózati réteg az IP (Internet protokoll) alapú, nem biztonságos adatátvitel. A TCP (transmission control protocol) az IP protokollra épül rá, és azt használva valósít meg biztonságos adatátvitelt. Az IP-réteg maga is ráépül egy legalsó, hardverszintű protokollra, mint amilyen például az Ethernet.
Az ábrán minden rétegre egy vagy két példát láthatunk. A rétegek az absztrakciós szinteknek megfelelően vannak elrendezve. A legalsó szinten a hardverhez közeli réteg található. A legfelső réteg ezzel szemben már szinte teljesen elvonatkoztat a hardversajátosságoktól. Minden rétegnek megvan a saját speciális funkciója. Az egyes rétegek szerepe általában kiderül a leírásukból. Az adatkapcsolati és a fizikai rétegek jelentik a használt fizikai hálózatot (például Ethernet).
A hardverközeli protokollok szinte mindegyike csomagalapú megoldást alkalmaz. Az átvinni kívánt adatok csomagokba szerveződnek, mivel egyszerre nem küldhető el mind. Egy TCP/IP csomag mérete maximum 64 kilobájt lehet. A csomagok általáben ennél azonban sokkal kisebbek, mert a hálózati hardver korlátozó tényezőt jelent. Az adatcsomag maximális mérete például egy Ethernet-szegmensben 1500 bájt. A TCP/IP-csomag mérete maximum ekkora lehet, ha az adatok Ethernet-hálózaton keresztül kerülnek továbbításra. Ha több adatot szeretnénk továbbítani, akkor az operációs rendszernek több adatcsomagot kell elküldenie.
Hogy a rétegek elvégezhessék a nekik szánt feladatot, minden réteg számára kiegészítő információt kell elmenteni az adatcsomagokba. Ez az információ a csomag fejlécében található. Minden réteg egy rövid adatblokkot, ún. protokollfejlécet fűz a csomagok elejére. A 30.2. ábra - TCP/IP Ethernet-csomag ábra egy TCP/IP adatcsomag továbbítására mutat példát Ethernet-kábelen. Az ellenőrző összeg nem a csomag elején, hanem a végén található. Ez leegyszerűsíti a hálózati hardver dolgát.
Amikor egy alkalmazás adatokat küld a hálózaton keresztül, az adatok a fizikai réteg kivételével olyan rétegeken haladnak keresztül, amelyeket a Linux-kernel tartalmaz. Minden réteg felelős azért, hogy az adatokat előkészítse a következő réteg számára. Az adatok tényleges elküldéséért a legalacsonyabb réteg felelős. Adatok fogadása esetén az egész folyamat fordítva zajlik le. A rétegek olyanok, mint egy hagyma: az egyes rétegekben a protokolfejlécek leválasztásra kerülnek a szállított adatokról. Végül a szállítási réteg felelős azért, hogy a célgép alkalmazásai számára felhasználható adatokat állítson elő. Mindez azt jelenti, hogy egy réteg csak a közvetlenül felette és alatta lévő rétegekkel kommunikálhat. Az alkalmazásoknak mindegy, hogy az adat egy 100 megabit/másodperc sebességű FDDI hálózaton, vagy egy 56 kilobit/másodperces modemen keresztül érkezik. Az adatvonalnak is mindegy, hogy milyen adatokat továbbít, feltéve, hogy azok formátuma megfelelő.
Az alábbi szakaszban csak az IPv4 hálózatokkal foglalkozunk. Az IPv4-et felváltó IPv6 protokollal kapcsolatos további informácó: 30.2. szakasz - IPv6 – az Internet következő generációja.
Az Internet minden egyes számítógépe saját 32 bites címmel rendelkezik. Ezt a 32 bitet (azaz 4 bájtot) általában a következő példa második sorában látható módon írjuk: 30.1. példa - IP-címek leírása.
30.1. példa - IP-címek leírása
IP Address (binary): 11000000 10101000 00000000 00010100 IP Address (decimal): 192. 168. 0. 20
Decimális formában a négy bájtot tízes számrendszerben ábrázoljuk, pontokkal elválasztva. IP-címe egy gépnek, illeve egy hálózati csatolónak lehet (és kell lennie). Ez az IP-cím a világon sehol máshol nem használható. A szabály alól vannak bizonyos kivételek, de a következő részekben ezek jelentősége elhanyagolható.
Az IP-címben látható pontok egy hierarchikus rendszerre utalnak. Az 1990-es évekig az IP-címek szigorúan osztályokba voltak sorolva. Ez a rendszer azonban túlságosan merevnek bizonyultak, ezért beszüntették a használatát. Napjainkban ezért az osztálynélküli útválasztást (CIDR, classless interdomain routing) használjuk.
A hálózati maszk az alhálózat címtartományát adja meg. Az azonos alhálózaton lévő gépek közvetlenül el tudják egymást érni. A különböző alhálózatban lévő gépeknek szükségük van az átjáró címére, amely kezeli az alhálózat és a világ többi része közötti forgalmat. Annak ellenőrzéséhez, hogy két IP-cím ugyanabban az alhálózatban van-e, egyszerűen hozza „ÉS” kapcsolatba a két címet és a hálózati maszkot. Ha az eredmények megegyeznek, akkor mindkét IP-cím azonos helyi hálózatban található. Ha az eredmények különböznek, akkor az IP-cím távoli, és a távoli csatoló csak átjárón keresztül érhető el.
A hálózati maszk működésének megértéséhez tekintse meg a következő részt: 30.2. példa - IP-címek és hálózati maszkok összekapcsolása. A hálózati maszk 32 bitből áll, amely mutatja, hogy az IP-cím mekkora része tartozik a hálózathoz. Az 1
-es bitek jelzik, hogy az IP-cím megfelelő bitje a hálózathoz tartozik. A 0
-ás bitek az alhálózatban lévő biteket jelzik. Ez azt jelenti, hogy minél több 1
-es bit van, annék kisebb az alhálózat. Mivel a hálózati maszk mindig számos egymást követő 1
-es bitből áll, a hálózati maszkban lévő bitek egyszerűen megszámolhatók. 30.2. példa - IP-címek és hálózati maszkok összekapcsolása esetében az első 24 bitet tartalmazó hálózat a következőképp is leírható: 192.168.0.0/24
.
30.2. példa - IP-címek és hálózati maszkok összekapcsolása
IP address (192.168.0.20): 11000000 10101000 00000000 00010100 Netmask (255.255.255.0): 11111111 11111111 11111111 00000000 --------------------------------------------------------------- Result of the link: 11000000 10101000 00000000 00000000 In the decimal system: 192. 168. 0. 0 IP address (213.95.15.200): 11010101 10111111 00001111 11001000 Netmask (255.255.255.0): 11111111 11111111 11111111 00000000 --------------------------------------------------------------- Result of the link: 11010101 10111111 00001111 00000000 In the decimal system: 213. 95. 15. 0
Egy másik példa: az ugyanarra az Ethernet-kábelre csatlakozó gépek rendszerint egy alhálózatban találhatók és közvetlenül elérhetők. Ha az Ethernet-hálózatot kapcsolók (switch) vagy hidak (bridge) osztják fel, ezek a gépek még mindig közvetlenül elérhetők.
A helyi alhálózaton kívüli IP-címek csak akkor érhetők el, ha egy átjáró be van állítva a célhálózathoz. A legáltalánosabb esetben csak egy átjáró van, amely az összes külső forgalmat kezeli. Azonban a különböző alhálózatokhoz több átjáró is beállítható.
Átjáró megadása esetén az IP-csomagok a megfelelő átjárón keresztül továbbítódnak. Az átjárók ugyanúgy továbbítják a csomagokat –géptől gépig –, amíg az eléri a címzett gépet vagy a csomag TTL-je (time to live – élettartam) le nem jár.
30.2. táblázat - Speciális címek
Címtípus |
Leírás |
---|---|
Ez a hálózati maszk és bármely hálózati cím ÉS kapcsolata, ahogy az a következő példa | |
Ez lényegében azt jelenti, hogy az „Alhálózat minden gépe.” Ezt úgy állítjuk elő, hogy a hálózati maszkot bináris formátumra alakítjuk és a hálózati alapcímmel logikai VAGY kapcsoltba hozzuk. A fenti példa eredménye így 192.168.0.255. Ez a cím egy géphez sem rendelhető. | |
A |
Mivel az IP-címek az egész világon egyediek, nem szabad ötletszerűen kitalált címekkel csatlakozni a világhálóra. Három címtartomány van fenntartva saját, zárt célokra szánt, IP alapú hálózat kialakítására. Bizonyos trükkök alkalmazása nélkül ezekkel a címekel nem lehetséges az Internet felé kapcsolatot létesíteni, hiszen ezek a címek nem kerülnek továbbításra az Interneten. Ezeket a címtartományokat az RFC 1597 definiálja és a 30.3. táblázat - IP-címtartományok privát felhasználásra mutatja be őket.
30.3. táblázat - IP-címtartományok privát felhasználásra
Hálózat/hálózati maszk |
Tartomány |
---|---|
|
|
|
|
|
|