A hálózatkezelés alapjaiA hálózatkezelés alapjai

Tartalomjegyzék

30.1. IP-címek és útválasztás
30.2. IPv6 – az Internet következő generációja
30.3. Névfeloldás
30.4. Hálózati kapcsolat beállítása a YaST segítségével
30.5. Hálózati kapcsolatok kezelése a NetworkManagerrel
30.6. Hálózati kapcsolat kézi beállítása
30.7. Az smpppd behícósegéd

Kivonat

A Linux biztosítja a szükséges hálózatkezelési eszközöket és szolgáltatásokat az összes típusú hálózati struktúrába való integrálhatóság érdekében. Az alábbiakban leírjuk a Linux által legszélesebb körben alkalmazott TCP/IP protokoll különféle szolgáltatásait és funkcióit. A hálózati kártyákkal, modemmel vagy egyéb eszközökkel történő hálózatelérés mind-mind beállítható a YaST segítségével. Manuális konfiguráció is lehetséges. Ebben a fejezetben csak a legalapvetőbb mechanizmusokat és a legfontosabb hálózati konfigurációs fájlokat tekintjük át.

A Linux és más operációs rendszerek alapvetően a TCP/IP protokollt használják. Pontosabban szólva, ez nem is egy egyedülálló hálózati protokoll, sokkal inkább egy különféle szolgáltatásokat nyújtó hálózati protokollcsalád. A 30.1. táblázat - A TCP/IP protokollcsalád különféle protokolljai ábrán felsorolt protokollok két gép közötti TCP/IP alapú adatcserére szolgálnak. A TCP/IP protokollcsalád segítségével összekapcsolt hálózatok egy világméretű hálózatot alkotnak, az „Internetet”.

Az RFC a Request for Comments (megjegyzések kérése) kifejezés rövidítése. Az RFC-k a különféle internetes protokollokat, illetve az operációs rendszerek és alkalmazások számára a megvalósítási eljárásaikat leíró dokumentumok. Az RFC dokumentumok leírják az internetes protokollok beállításának módját is. A protokollokkal kapcsolatos ismeretek bővítése érdekében érdemes elolvasni a megfelelő RFC dokumentumokat. Ezek online változata a http://www.ietf.org/rfc.html címen található.

30.1. táblázat - A TCP/IP protokollcsalád különféle protokolljai

Protokoll

Leírás

TCP

Transmission Control Protocol: Kapcsolatorientált, biztonságos protokoll. Az alkalmazás az adatokat egy folyamként küldi ki, amelyet azután az operációs rendszer a megfelelő formára alakít. Az adat a célgépen futó megfelelő alkalmazáshoz mindig az eredetileg elküldött adatfolyam formájában érkezik meg. A TCP megállapítja, hogy vesztek-e el adatok az átvitel során, illetve hogy nincs-e keveredés. A TCP ott kerül alkalmazásra, ahol az adatok sorrendje fontos.

UDP

User Datagram Protocol: Kapcsolat nélküli, nem biztonságos protokoll. Az adatok az alkalmazás által előállított csomagok formájában kerülnek továbbításra. A fogadó félhez érkező adatok sorrendje nem garantált, adatvesztés is előfordulhat. Az UDP a rekordorientált alkalmazások számára hasznos. Előnye a TCP-vel szemben a kisebb késleltetés.

ICMP

Internet Control Message Protocol: Ez igazából nem a végfelhasználóknak szánt protokoll, hanem egy különleges vezérlési protokoll, amely hibajelentéseket biztosít, illetve képes ellenőrizni a TCP/IP-adatátvitelben résztvevő gépek viselkedését. Ezenkívül van egy egyedi visszhang üzemmódja is, amelyet például a ping program használ.

IGMP

Internet Group Management Protocol: Ez a protokoll szabályozza a gép viselkedését IP multicast (többesszórás) használata közben.


A 30.1. ábra - A TCP/IP egyszerűsített rétegmodellje jól mutatja, hogy az adatcsere több szinten, rétegben zajlik: A tényleges hálózati réteg az IP (Internet protokoll) alapú, nem biztonságos adatátvitel. A TCP (transmission control protocol) az IP protokollra épül rá, és azt használva valósít meg biztonságos adatátvitelt. Az IP-réteg maga is ráépül egy legalsó, hardverszintű protokollra, mint amilyen például az Ethernet.

30.1. ábra - A TCP/IP egyszerűsített rétegmodellje

A TCP/IP egyszerűsített rétegmodellje

Az ábrán minden rétegre egy vagy két példát láthatunk. A rétegek az absztrakciós szinteknek megfelelően vannak elrendezve. A legalsó szinten a hardverhez közeli réteg található. A legfelső réteg ezzel szemben már szinte teljesen elvonatkoztat a hardversajátosságoktól. Minden rétegnek megvan a saját speciális funkciója. Az egyes rétegek szerepe általában kiderül a leírásukból. Az adatkapcsolati és a fizikai rétegek jelentik a használt fizikai hálózatot (például Ethernet).

A hardverközeli protokollok szinte mindegyike csomagalapú megoldást alkalmaz. Az átvinni kívánt adatok csomagokba szerveződnek, mivel egyszerre nem küldhető el mind. Egy TCP/IP csomag mérete maximum 64 kilobájt lehet. A csomagok általáben ennél azonban sokkal kisebbek, mert a hálózati hardver korlátozó tényezőt jelent. Az adatcsomag maximális mérete például egy Ethernet-szegmensben 1500 bájt. A TCP/IP-csomag mérete maximum ekkora lehet, ha az adatok Ethernet-hálózaton keresztül kerülnek továbbításra. Ha több adatot szeretnénk továbbítani, akkor az operációs rendszernek több adatcsomagot kell elküldenie.

Hogy a rétegek elvégezhessék a nekik szánt feladatot, minden réteg számára kiegészítő információt kell elmenteni az adatcsomagokba. Ez az információ a csomag fejlécében található. Minden réteg egy rövid adatblokkot, ún. protokollfejlécet fűz a csomagok elejére. A 30.2. ábra - TCP/IP Ethernet-csomag ábra egy TCP/IP adatcsomag továbbítására mutat példát Ethernet-kábelen. Az ellenőrző összeg nem a csomag elején, hanem a végén található. Ez leegyszerűsíti a hálózati hardver dolgát.

30.2. ábra - TCP/IP Ethernet-csomag

TCP/IP Ethernet-csomag

Amikor egy alkalmazás adatokat küld a hálózaton keresztül, az adatok a fizikai réteg kivételével olyan rétegeken haladnak keresztül, amelyeket a Linux-kernel tartalmaz. Minden réteg felelős azért, hogy az adatokat előkészítse a következő réteg számára. Az adatok tényleges elküldéséért a legalacsonyabb réteg felelős. Adatok fogadása esetén az egész folyamat fordítva zajlik le. A rétegek olyanok, mint egy hagyma: az egyes rétegekben a protokolfejlécek leválasztásra kerülnek a szállított adatokról. Végül a szállítási réteg felelős azért, hogy a célgép alkalmazásai számára felhasználható adatokat állítson elő. Mindez azt jelenti, hogy egy réteg csak a közvetlenül felette és alatta lévő rétegekkel kommunikálhat. Az alkalmazásoknak mindegy, hogy az adat egy 100 megabit/másodperc sebességű FDDI hálózaton, vagy egy 56 kilobit/másodperces modemen keresztül érkezik. Az adatvonalnak is mindegy, hogy milyen adatokat továbbít, feltéve, hogy azok formátuma megfelelő.

IP-címek és útválasztásIP-címek és útválasztás

Az alábbi szakaszban csak az IPv4 hálózatokkal foglalkozunk. Az IPv4-et felváltó IPv6 protokollal kapcsolatos további informácó: 30.2. szakasz - IPv6 – az Internet következő generációja.

IP-címekIP-címek

Az Internet minden egyes számítógépe saját 32 bites címmel rendelkezik. Ezt a 32 bitet (azaz 4 bájtot) általában a következő példa második sorában látható módon írjuk: 30.1. példa - IP-címek leírása.

30.1. példa - IP-címek leírása

IP Address (binary):  11000000 10101000 00000000 00010100
IP Address (decimal):      192.     168.       0.      20

Decimális formában a négy bájtot tízes számrendszerben ábrázoljuk, pontokkal elválasztva. IP-címe egy gépnek, illeve egy hálózati csatolónak lehet (és kell lennie). Ez az IP-cím a világon sehol máshol nem használható. A szabály alól vannak bizonyos kivételek, de a következő részekben ezek jelentősége elhanyagolható.

Az IP-címben látható pontok egy hierarchikus rendszerre utalnak. Az 1990-es évekig az IP-címek szigorúan osztályokba voltak sorolva. Ez a rendszer azonban túlságosan merevnek bizonyultak, ezért beszüntették a használatát. Napjainkban ezért az osztálynélküli útválasztást (CIDR, classless interdomain routing) használjuk.

Hálózati maszkok és útválasztásHálózati maszkok és útválasztás

A hálózati maszk az alhálózat címtartományát adja meg. Az azonos alhálózaton lévő gépek közvetlenül el tudják egymást érni. A különböző alhálózatban lévő gépeknek szükségük van az átjáró címére, amely kezeli az alhálózat és a világ többi része közötti forgalmat. Annak ellenőrzéséhez, hogy két IP-cím ugyanabban az alhálózatban van-e, egyszerűen hozza „ÉS” kapcsolatba a két címet és a hálózati maszkot. Ha az eredmények megegyeznek, akkor mindkét IP-cím azonos helyi hálózatban található. Ha az eredmények különböznek, akkor az IP-cím távoli, és a távoli csatoló csak átjárón keresztül érhető el.

A hálózati maszk működésének megértéséhez tekintse meg a következő részt: 30.2. példa - IP-címek és hálózati maszkok összekapcsolása. A hálózati maszk 32 bitből áll, amely mutatja, hogy az IP-cím mekkora része tartozik a hálózathoz. Az 1-es bitek jelzik, hogy az IP-cím megfelelő bitje a hálózathoz tartozik. A 0-ás bitek az alhálózatban lévő biteket jelzik. Ez azt jelenti, hogy minél több 1-es bit van, annék kisebb az alhálózat. Mivel a hálózati maszk mindig számos egymást követő 1-es bitből áll, a hálózati maszkban lévő bitek egyszerűen megszámolhatók. 30.2. példa - IP-címek és hálózati maszkok összekapcsolása esetében az első 24 bitet tartalmazó hálózat a következőképp is leírható: 192.168.0.0/24.

30.2. példa - IP-címek és hálózati maszkok összekapcsolása

IP address (192.168.0.20):  11000000 10101000 00000000 00010100
Netmask   (255.255.255.0):  11111111 11111111 11111111 00000000
---------------------------------------------------------------
Result of the link:         11000000 10101000 00000000 00000000
In the decimal system:           192.     168.       0.       0

IP address (213.95.15.200): 11010101 10111111 00001111 11001000
Netmask    (255.255.255.0): 11111111 11111111 11111111 00000000
---------------------------------------------------------------
Result of the link:         11010101 10111111 00001111 00000000
In the decimal system:           213.      95.      15.       0

Egy másik példa: az ugyanarra az Ethernet-kábelre csatlakozó gépek rendszerint egy alhálózatban találhatók és közvetlenül elérhetők. Ha az Ethernet-hálózatot kapcsolók (switch) vagy hidak (bridge) osztják fel, ezek a gépek még mindig közvetlenül elérhetők.

A helyi alhálózaton kívüli IP-címek csak akkor érhetők el, ha egy átjáró be van állítva a célhálózathoz. A legáltalánosabb esetben csak egy átjáró van, amely az összes külső forgalmat kezeli. Azonban a különböző alhálózatokhoz több átjáró is beállítható.

Átjáró megadása esetén az IP-csomagok a megfelelő átjárón keresztül továbbítódnak. Az átjárók ugyanúgy továbbítják a csomagokat –géptől gépig –, amíg az eléri a címzett gépet vagy a csomag TTL-je (time to live – élettartam) le nem jár.

30.2. táblázat - Speciális címek

Címtípus

Leírás

Hálózati alapcím

Ez a hálózati maszk és bármely hálózati cím ÉS kapcsolata, ahogy az a következő példa Eredmények részben látható: 30.2. példa - IP-címek és hálózati maszkok összekapcsolása. Ez a cím nem rendelhető egy géphez sem.

Nyilvános (broadcast) cím

Ez lényegében azt jelenti, hogy az „Alhálózat minden gépe.” Ezt úgy állítjuk elő, hogy a hálózati maszkot bináris formátumra alakítjuk és a hálózati alapcímmel logikai VAGY kapcsoltba hozzuk. A fenti példa eredménye így 192.168.0.255. Ez a cím egy géphez sem rendelhető.

Helyi gép

A 127.0.0.1 cím szigorúan a „loopback eszköz” számára van kijelölve. Ezen a címen keresztül kapcsolat létesíthető a saját géppel.


Mivel az IP-címek az egész világon egyediek, nem szabad ötletszerűen kitalált címekkel csatlakozni a világhálóra. Három címtartomány van fenntartva saját, zárt célokra szánt, IP alapú hálózat kialakítására. Bizonyos trükkök alkalmazása nélkül ezekkel a címekel nem lehetséges az Internet felé kapcsolatot létesíteni, hiszen ezek a címek nem kerülnek továbbításra az Interneten. Ezeket a címtartományokat az RFC 1597 definiálja és a 30.3. táblázat - IP-címtartományok privát felhasználásra mutatja be őket.

30.3. táblázat - IP-címtartományok privát felhasználásra

Hálózat/hálózati maszk

Tartomány

10.0.0.0/255.0.0.0

10.x.x.x

172.16.0.0/255.240.0.0

172.16.x.x172.31.x.x

192.168.0.0/255.255.0.0

192.168.x.x