Top Down Network Design 2nd Edition Priscilla Oppenheimer

nietokhyands 5 views 84 slides May 07, 2025
Slide 1
Slide 1 of 84
Slide 1
1
Slide 2
2
Slide 3
3
Slide 4
4
Slide 5
5
Slide 6
6
Slide 7
7
Slide 8
8
Slide 9
9
Slide 10
10
Slide 11
11
Slide 12
12
Slide 13
13
Slide 14
14
Slide 15
15
Slide 16
16
Slide 17
17
Slide 18
18
Slide 19
19
Slide 20
20
Slide 21
21
Slide 22
22
Slide 23
23
Slide 24
24
Slide 25
25
Slide 26
26
Slide 27
27
Slide 28
28
Slide 29
29
Slide 30
30
Slide 31
31
Slide 32
32
Slide 33
33
Slide 34
34
Slide 35
35
Slide 36
36
Slide 37
37
Slide 38
38
Slide 39
39
Slide 40
40
Slide 41
41
Slide 42
42
Slide 43
43
Slide 44
44
Slide 45
45
Slide 46
46
Slide 47
47
Slide 48
48
Slide 49
49
Slide 50
50
Slide 51
51
Slide 52
52
Slide 53
53
Slide 54
54
Slide 55
55
Slide 56
56
Slide 57
57
Slide 58
58
Slide 59
59
Slide 60
60
Slide 61
61
Slide 62
62
Slide 63
63
Slide 64
64
Slide 65
65
Slide 66
66
Slide 67
67
Slide 68
68
Slide 69
69
Slide 70
70
Slide 71
71
Slide 72
72
Slide 73
73
Slide 74
74
Slide 75
75
Slide 76
76
Slide 77
77
Slide 78
78
Slide 79
79
Slide 80
80
Slide 81
81
Slide 82
82
Slide 83
83
Slide 84
84

About This Presentation

Top Down Network Design 2nd Edition Priscilla Oppenheimer
Top Down Network Design 2nd Edition Priscilla Oppenheimer
Top Down Network Design 2nd Edition Priscilla Oppenheimer


Slide Content

Top Down Network Design 2nd Edition Priscilla
Oppenheimer download
https://ebookgate.com/product/top-down-network-design-2nd-
edition-priscilla-oppenheimer/
Get Instant Ebook Downloads – Browse at https://ebookgate.com

Get Your Digital Files Instantly: PDF, ePub, MOBI and More
Quick Digital Downloads: PDF, ePub, MOBI and Other Formats
Top Down Network Design 2nd Edition Priscilla
Oppenheimer
https://ebookgate.com/product/top-down-network-design-2nd-
edition-priscilla-oppenheimer-2/
OSPF network design solutions 2nd ed Edition Tom Thomas
https://ebookgate.com/product/ospf-network-design-solutions-2nd-
ed-edition-tom-thomas/
Knitter s Handy Book of Top Down Sweaters Ann Budd
https://ebookgate.com/product/knitter-s-handy-book-of-top-down-
sweaters-ann-budd/
Neural Network Design 2nd Edition Martin T. Hagan Et
Al.
https://ebookgate.com/product/neural-network-design-2nd-edition-
martin-t-hagan-et-al/

Network Design Management and Technical Perspectives
2nd Edition Teresa C. Piliouras
https://ebookgate.com/product/network-design-management-and-
technical-perspectives-2nd-edition-teresa-c-piliouras/
Interactive Computer Graphics A Top Down Approach with
Shader Based OpenGL 6th Edition Edward Angel
https://ebookgate.com/product/interactive-computer-graphics-a-
top-down-approach-with-shader-based-opengl-6th-edition-edward-
angel/
Forex analysis and trading effective top down
strategies combining fundamental position and technical
analyses 1st Edition Marta
https://ebookgate.com/product/forex-analysis-and-trading-
effective-top-down-strategies-combining-fundamental-position-and-
technical-analyses-1st-edition-marta/
Network 2nd Edition Drew Bird
https://ebookgate.com/product/network-2nd-edition-drew-bird/
Network Processor Design Volume 2 Issues and Practices
Volume 2 The Morgan Kaufmann Series in Computer
Architecture and Design 2nd Edition Mark A. Franklin
https://ebookgate.com/product/network-processor-design-
volume-2-issues-and-practices-volume-2-the-morgan-kaufmann-
series-in-computer-architecture-and-design-2nd-edition-mark-a-
franklin/

1
< Day Day Up >


• Table of Contents
• Index
Top-Down Network Design Second Edition
By Priscilla Oppenheime r

Publisher : Cisco Press
Pub Date : May 27, 2004
ISBN : 1-58705-152-4
Pages : 600

A systems analysis approach to enterprise network design
Master techniques for checking the health of an existing network to develop a baseline for measuring performance
of a new network design
Explore solutions for meeting QoS requirements, including ATM traffic management, IETF controlled-load and
guaranteed services, IP multicast, and advanced switching, queuing, and routing algorithms
Develop network designs that provide the high bandwidth and low delay required for real-time applications such as
multimedia, distance learning, and videoconferencing
Identify the advantages and disadvantages of various switching and routing protocols, including transparent
bridging, Inter-Switch Link (ISL), IEEE 802.1Q, IGRP, EIGRP, OSPF, and BGP4
Effectively incorporate new technologies into enterprise network designs, including VPNs, wireless networking, and
IP Telephony
Top-Down Network Design , Second Edition, is a practical and comprehensive guide to designing enterprise networks that are
reliable, secure, and manageable. Using illustrations and real-world examples, it teaches a systematic method for network
design that can be applied to campus LANs, remote-access networks, WAN links, and large-scale internetworks.
You will learn to analyze business and technical requirements, examine traffic flow and QoS requirements, and select
protocols and technologies based on performance goals. You will also develop an understanding of network performance
factors such as network utilization, throughput, accuracy, efficiency, delay, and jitter. Several charts and job aids will help you
apply a top-down approach to network design.
This Second Edition has been revised to include new and updated material on wireless networks, virtual private networks
(VPNs), network security, network redundancy, modularity in network designs, dynamic addressing for IPv4 and IPv6, new
network design and management tools, Ethernet scalability options (including 10-Gbps Ethernet, Metro Ethernet, and
Long-Reach Ethernet), and networks that carry voice and data traffic.
Top-Down Network Design , Second Edition, has a companion website at http://www.topdownbook.com, which includes
updates to the book, links to white papers, and supplemental information about design resources.
This book is part of the Networking Technology Series from Cisco Press, which offers networking professionals valuable
information for constructing efficient networks, understanding new technologies, and building successful careers.
< Day Day Up >
This document was created by an unregistered ChmMagic, please go to http://www.bisenter.com to register it. Thanks .

2
< Day Day Up >


• Table of Contents
• Index
Top-Down Network Design Second Edition
By Priscilla Oppenheime r

Publisher : Cisco Press
Pub Date : May 27, 2004
ISBN : 1-58705-152-4
Pages : 600

Copyright
About the Author
About the Technical Reviewers
Acknowledgments
Icons Used in This Book
Command Syntax Conventions
Introduction
Changes for the Second Edition
Objectives
Audience
Organization
Part I: Identifying Your Customer's Needs and Goals
Part II: Logical Network Design
Part III: Physical Network Design
Part IV: Testing, Optimizing, and Documenting Your Network Design
Companion Website
Part I. Identifying Your Customer's Needs and Goal s
Chapter 1. Analyzing Business Goals and Constraint s
Using a Top-Down Network Design Methodology
Analyzing Business Goals
Analyzing Business Constraints
Business Goals Checklist
Summary
Chapter 2. Analyzing Technical Goals and Tradeoff s
Scalability
Availability
Network Performance
Security
Manageability
Usability
This document was created by an unregistered ChmMagic, please go to http://www.bisenter.com to register it. Thanks .

3
Adaptability
Affordability
Making Network Design Tradeoffs
Technical Goals Checklist
Summary
Chapter 3. Characterizing the Existing Internetwor k
Characterizing the Network Infrastructure
Checking the Health of the Existing Internetwork
Tools for Characterizing the Existing Internetwork
Network Health Checklist
Summary
Chapter 4. Characterizing Network Traffi c
Characterizing Traffic Flow
Characterizing Traffic Load
Characterizing Traffic Behavior
Characterizing Quality of Service Requirements
Network Traffic Checklist
Summary
Summary for Part I
Part II. Logical Network Desig n
Chapter 5. Designing a Network Topolog y
Hierarchical Network Design
Redundant Network Design Topologies
Modular Network Design
Designing a Campus Network Design Topology
Designing the Enterprise Edge Topology
Secure Network Design Topologies
Summary
Chapter 6. Designing Models for Addressing and Namin g
Guidelines for Assigning Network Layer Addresses
Using a Hierarchical Model for Assigning Addresses
Designing a Model for Naming
Summary
Chapter 7. Selecting Switching and Routing Protocol s
Making Decisions as Part of the Top-Down Network Design Process
Selecting Bridging and Switching Protocols
Selecting Routing Protocols
A Summary of IP, AppleTalk, and IPX Routing Protocols
Summary
Chapter 8. Developing Network Security Strategie s
Network Security Design
Security Mechanisms
Modularizing Security Design
Summary
This document was created by an unregistered ChmMagic, please go to http://www.bisenter.com to register it. Thanks .

4
Chapter 9. Developing Network Management Strategie s
Network Management Design
Network Management Processes
Network Management Architectures
Selecting Protocols for Network Management
Selecting Tools for Network Management
Summary
Summary for Part II
Part III. Physical Network Desig n
Chapter 10. Selecting Technologies and Devices for Campus Network s
LAN Cabling Plant Design
LAN Technologies
Selecting Internetworking Devices for a Campus Network Design
An Example of a Campus Network Design
Summary
Chapter 11. Selecting Technologies and Devices for Enterprise Network s
Remote-Access Technologies
Selecting Remote-Access Devices for an Enterprise Network Design
WAN Technologies
An Example of a WAN Design
Summary
Summary for Part III
Part IV. Testing, Optimizing, and Documenting Your Network Desig n
Chapter 12. Testing Your Network Desig n
Using Industry Tests
Building and Testing a Prototype Network System
Tools for Testing a Network Design
An Example of a Network Design Testing Scenario
Summary
Chapter 13. Optimizing Your Network Desig n
Optimizing Bandwidth Usage with IP Multicast Technologies
Reducing Serialization Delay
Optimizing Network Performance to Meet Quality of Service Requirements
Cisco Internetwork Operating System Features for Optimizing Network Performance
Summary
Chapter 14. Documenting Your Network Desig n
Responding to a Customer's Request for Proposal
Contents of a Network Design Document
Summary
Appendix A. Characterizing Network Traffic When Workstations Boo t
Novell NetWare Packets
AppleTalk Packets
TCP/IP Packets
TCP/IP DHCP Packets
This document was created by an unregistered ChmMagic, please go to http://www.bisenter.com to register it. Thanks .

5
NetBIOS (NetBEUI) Packets
NetBIOS with WINS Packets
SNA Packets
Appendix B. References and Recommended Readin g
Glossary
A
B
C
D
E
F
G - H
I
J - K - L
M
N
O - P
Q - R
S
T
U
V
W
X - Z
Index
< Day Day Up >
This document was created by an unregistered ChmMagic, please go to http://www.bisenter.com to register it. Thanks .

6
< Day Day Up >
Copyright
Copyright © 2004 Cisco Systems, Inc .
Published by :
Cisco Pres s
800 East 96th Stree t
Indianapolis, IN 46240 US A
All rights reserved. No part of this book may be reproduced or transmitted in any form or by any means, electronic or mechanical, including
photocopying, recording, or by any information storage and retrieval system, without written permission from the publisher, except for the inclusion of
brief quotations in a review.
Printed in the United States of America 1 2 3 4 5 6 7 8 9 0
First Printing June 2004
Library of Congress Cataloging-in-Publication Number: 2003107988
Trademark Acknowledgments
All terms mentioned in this book that are known to be trademarks or service marks have been appropriately capitalized. Cisco Press or Cisco Systems,
Inc. cannot attest to the accuracy of this information. Use of a term in this book should not be regarded as affecting the validity of any trademark or
service mark.
Warning and Disclaimer
This book is designed to provide information about top-down network design. Every effort has been made to make this book as complete and as
accurate as possible, but no warranty or fitness is implied.
The information is provided on an "as is" basis. The authors, Cisco Press, and Cisco Systems, Inc. shall have neither liability nor responsibility to any
person or entity with respect to any loss or damages arising from the information contained in this book or from the use of the discs or programs that may
accompany it.
The opinions expressed in this book belong to the author and are not necessarily those of Cisco Systems, Inc.
Corporate and Government Sales
Cisco Press offers excellent discounts on this book when ordered in quantity for bulk purchases or special sales. For more information, please contact:
U.S. Corporate and Government Sales 1-800-382-3419 [email protected]
For sales outside of the U.S. please contact: [email protected]
Feedback Information
This document was created by an unregistered ChmMagic, please go to http://www.bisenter.com to register it. Thanks .

7
At Cisco Press, our goal is to create in-depth technical books of the highest quality and value. Each book is crafted with care and precision, undergoing
rigorous development that involves the unique expertise of members from the professional technical community.
Readers' feedback is a natural continuation of this process. If you have any comments regarding how we could improve the quality of this book, or
otherwise alter it to better suit your needs, you can contact us through email at [email protected] . Please make sure to include the book title
and ISBN in your message.
We greatly appreciate your assistance.
Credits
Publisher John Wait
Editor-in-Chief John Kane
Cisco Representative Anthony Wolfenden
Cisco Press Program Manager Nannette M. Noble
Manager, Marketing Communications Production Manager Patrick Kanouse
Development Editor Jill Batistick
Project Editor Ginny Bess Munroe
Copy Editor Keith Cline
Technical Editors Matthew H. Birkner
Blair Buchanan
Dr. Peter J. Welcher
Team Coordinator Tammi Barnett
Book and Cover Designer Louisa Adair
Composition Octal Publishing, Inc.
Indexer Julie Bess
Corporate Headquarters
Cisco Systems, Inc .
170 West Tasman Driv e
San Jose, CA 95134-170 6
USA
www.cisco.com
Tel: 408 526-400 0
800 553-NETS (6387 )
Fax: 408 526-410 0
European Headquarters
This document was created by an unregistered ChmMagic, please go to http://www.bisenter.com to register it. Thanks .

8
Cisco Systems International B V
Haarlerbergpark
Haarlerbergweg 13-1 9
1101 CH Amsterda m
The Netherland s
www-europe.cisco.com
Tel: 31 0 20 357 100 0
Fax: 31 0 20 357 110 0
Americas Headquarters
Cisco Systems, Inc .
170 West Tasman Driv e
San Jose, CA 95134-170 6
USA
www.cisco.com
Tel: 408 526-766 0
Fax: 408 527-088 3
Asia Pacific Headquarters
Cisco Systems, Inc .
Capital Towe r
168 Robinson Roa d
#22-01 to #29-0 1
Singapore 06891 2
www.cisco.com
Tel: +65 6317 777 7
Fax: +65 6317 779 9
Cisco Systems has more than 200 offices in the following countries and regions. Addresses, phone numbers, and fax numbers are listed on the
Cisco.com Web site at www.cisco.com/go/offices .
Argentina • Australia • Austria • Belgium • Brazil • Bulgaria • Canada • Chile • China PRC • Colombia • Costa Rica • Croatia • Czech Republic Denmark •
Dubai, UAE • Finland • France • Germany • Greece • Hong Kong SAR • Hungary • India • Indonesia • Ireland • Israel • Italy Japan • Korea • Luxembourg •
Malaysia • Mexico • The Netherlands • New Zealand • Norway • Peru • Philippines • Poland • Portugal Puerto Rico • Romania • Russia • Saudi Arabia •
Scotland • Singapore • Slovakia • Slovenia • South Africa • Spain • Sweden Switzerland • Taiwan • Thailand • Turkey • Ukraine • United Kingdom • Unite d
States • Venezuela • Vietnam • Zimbabw e
Copyright © 2003 Cisco Systems, Inc. All rights reserved. CCIP, CCSP, the Cisco Arrow logo, the Cisco Powered Network mark, the Cisco Systems
Verified logo, Cisco Unity, Follow Me Browsing, FormShare, iQ Net Readiness Scorecard, Networking Academy, and ScriptShare are trademarks of
Cisco Systems, Inc.; Changing the Way We Work, Live, Play, and Learn, The Fastest Way to Increase Your Internet Quotient, and iQuick Study are
service marks of Cisco Systems, Inc.; and Aironet, ASIST, BPX, Catalyst, CCDA, CCDP, CCIE, CCNA, CCNP, Cisco, the Cisco Certified Internetwork
Expert logo, Cisco IOS, the Cisco IOS logo, Cisco Press, Cisco Systems, Cisco Systems Capital, the Cisco Systems logo, Empowering the Internet
Generation, Enterprise/Solver, EtherChannel, EtherSwitch, Fast Step, GigaStack, Internet Quotient, IOS, IP/TV, iQ Expertise, the iQ logo, LightStream,
MGX, MICA, the Networkers logo, Network Registrar, Packet, PIX, Post-Routing, Pre-Routing, RateMUX, Registrar, SlideCast, SMARTnet, Strata View
Plus, Stratm, SwitchProbe, TeleRouter, TransPath, and VCO are registered trademarks of Cisco Systems, Inc. and/or its affiliates in the U.S. and certain
other countries.
All other trademarks mentioned in this document or Web site are the property of their respective owners. The use of the word partner does not imply a
partnership relationship between Cisco and any other company. (0303R)
Printed in the USA
Dedications
To my parents, Dr. Stephen T. Worland, Ph.D., and Mrs. Roberta Worland, M.S. They gave me an appreciation for knowledge, logic, and analysis, and
taught me that "where there's a will, there's a way."
< Day Day Up >
This document was created by an unregistered ChmMagic, please go to http://www.bisenter.com to register it. Thanks .

9
This document was created by an unregistered ChmMagic, please go to http://www.bisenter.com to register it. Thanks .

10
< Day Day Up >
About the Author
Priscilla Oppenheimer has been developing data communications and networking systems since 1980 when she earned her master's degree in
information science from the University of Michigan. After many years as a software developer, she became a technical instructor and training developer
and taught more than 2000 network engineers from most of the Fortune 500 companies. Her employment at such companies as Apple Computer,
Network General, and Cisco Systems gave her a chance to troubleshoot real-world network design problems and the opportunity to develop a practical
methodology for enterprise network design. Priscilla was one of the developers of the Cisco Internetwork Design course and the creator of the Designing
Cisco Networks course, and is a CCNP and CCDP. Priscilla currently teaches computer networking at Southern Oregon University.
< Day Day Up >
This document was created by an unregistered ChmMagic, please go to http://www.bisenter.com to register it. Thanks .

11
< Day Day Up >
About the Technical Reviewers
Matthew H. Birkner , CCIE No. 3719, is a Technical Advisor at Cisco Systems, where he specializes in IP, MPLS, and QoS network design. He has
influenced many large carrier and enterprise network designs worldwide. Matt has spoken on MPLS at the United States and EMEA Cisco Networkers
over the past few years. Matt, a double CCIE, wrote the Cisco Press book Cisco Internetwork Design . Matt holds a bachelor's of science in electrical
engineering from Tufts University.
Blair Buchanan, CCIE No. 1427, is a senior technical architect and convergence strategist with Sherwood Cameron Associates Limited, in Ottawa,
Canada. He has 28 years experience in the communications business where he began his career as a software developer for real-time data
communications in process-control applications. Blair has participated in ISO standards development and taken lead roles in internetwork design for
large enterprise and service provider businesses in Canada and the United States. He is currently involved in planning and designing internetworks for
converged services. Blair holds a bachelor's degree in computer science and mathematics from the University of Western Ontario (1975). He began
teaching Cisco courses in 1992 and maintains his Cisco Routing and Switching CCIE certification.
Dr. Peter J. Welcher , CCIE No. 1773, CCIP, CCSI, has a Ph.D. in math from MIT. He started out teaching math at the U.S. Naval Academy while
simultaneously buying and maintaining UNIX systems, writing a book, and writing a major computer program in C. He saw the light in 1993, and then
taught a wide variety of the Cisco courses for Mentor Technologies, formerly Chesapeake Computer Consultants, while also doing network consulting
whenever possible. Pete is now doing high-level network consulting with Chesapeake Netcraftsmen, with tasks including network design, security, QoS,
and IP telephony for several major enterprise customers. He has reviewed a large number of books for Cisco Press and other publishers, and has
authored or managed development of several courses for Cisco and others. Pete writes articles for Enterprise Networking Magazine . He can also
sometimes be found presenting his own seminars at East Coast Cisco offices, on topics ranging from campus design to WLAN security. The articles and
seminars can be found at http://www.netcraftsmen.net/welcher .
< Day Day Up >
This document was created by an unregistered ChmMagic, please go to http://www.bisenter.com to register it. Thanks .

12
< Day Day Up >
Acknowledgments
I would like to thank the staff and contractors at Cisco Press for their hard work on this book project. I am also grateful for the hard work of the technical
reviewers, Matthew Birkner, Blair Buchanan, and Dr. Peter Welcher. They read the entire manuscript and made many helpful suggestions. I take
responsibility for any errors and for my decision to retain more legacy material than the reviewers advised. I also wish to thank the technical reviewers for
the first edition, Dr. Alex Cannara, David Jansson, and Hank Mauldin. Their terrific contributions are still evident in the second edition.
I was remiss in not acknowledging Howard Berkowitz in the first edition and I am glad to have the opportunity to remedy that now. I have learned an
enormous amount from Howard since I first met him in 1995 when he reviewed my work on the Cisco Internetwork Design course. I have remained a fan
ever since and acknowledge his influence on many of the concepts in this book.
I would also like to thank other gurus with whom I have worked over the years, including Joseph Bardwell and Anita Lenk from Connect802, and my
colleagues on the Group Study discussion group who have answered many technical questions. This includes, but is not limited to, Paul Borghese (the
moderator), Marty Adkins, Ken Chipps, Daniel Cotts, Annlee Hines, Chuck Larrieu, Larry Letterman, Tom Lisa, David Madland, Jenny McLeod, John
Neiberger, Fred Reimer, Peter van Oene, Scott Vermillion, Alaerte Vidali, and Cyrus Wekesa.
I am grateful for my colleagues and students at Southern Oregon University who have engaged me in many interesting technical dialogues. This
includes, but is not limited to, Dr. Dan Wilson, Dr. Lynn Ackler, Louis Kowolowski, Jason Moreland (Little Jason), and Jason Winters (Big Jason).
Finally, I would like to thank Alan Oppenheimer who throughout this project acted as my agent, technical advisor, therapist, chef, and best friend. Please
don't blame him for the AppleTalk examples in the book. As mentioned, I take responsibility for my decision to retain legacy material where I thought it
would help the reader understand protocol behavior and development.
< Day Day Up >
This document was created by an unregistered ChmMagic, please go to http://www.bisenter.com to register it. Thanks .

13
< Day Day Up >
Icons Used in This Book
[View full size image]
< Day Day Up >
This document was created by an unregistered ChmMagic, please go to http://www.bisenter.com to register it. Thanks .

14
< Day Day Up >
Command Syntax Conventions
The conventions used to present command syntax in this book are the same conventions used in the IOS Command Reference. The Command
Reference describes these conventions as follows:
Boldface indicates commands and keywords that are entered literally as shown. In actual configuration examples and output (not general
command syntax), boldface indicates commands that are manually input by the user (such as a show command).
Italics indicate arguments for which you supply actual values.
Vertical bars (|) separate alternative, mutually exclusive elements.
Square brackets [ ] indicate optional elements.
Braces { } indicate a required choice.
Braces within brackets [{ }] indicate a required choice within an optional element.
< Day Day Up >
This document was created by an unregistered ChmMagic, please go to http://www.bisenter.com to register it. Thanks .

15
< Day Day Up >
Introduction
New business practices are driving changes in enterprise networks. The transition from an industrial to an information economy has changed how
employees do their jobs, and the emergence of a global economy of unprecedented competitiveness has accelerated the speed at which companies
must adapt to technological and financial changes.
To reduce the time to develop and market products, companies are empowering employees to make strategic decisions that require access to sales,
marketing, financial, and engineering data. Employees at corporate headquarters and in worldwide field offices, as well as telecommuters in home
offices, need immediate access to data, regardless of whether the data is on centralized or departmental servers.
To develop, sell, and distribute products into domestic and foreign markets, businesses are forming alliances with local and international partners.
Businesses are carefully planning their network designs to meet security goals while also offering network access to resellers, vendors, customers,
prospective customers, and contract workers located all over the world.
To accommodate increasing requirements for remote access, security, bandwidth, scalability, and reliability, vendors and standards bodies introduce
new protocols and technologies at a rapid rate. Network designers are challenged to develop state-of-the-art networks even though the state of the art is
continually changing.
Whether you are a novice network designer or a seasoned network architect, you probably have concerns about how to design a network that can keep
pace with the accelerating changes in the internetworking industry. The goal of this book is to teach a systematic design methodology that can help you
meet an organization's requirements, regardless of the newness or complexity of applications and technologies.
< Day Day Up >
This document was created by an unregistered ChmMagic, please go to http://www.bisenter.com to register it. Thanks .

16
< Day Day Up >
Changes for the Second Edition
The first edition of Top-Down Network Design taught a classic method for network design that is still relevant today. A top-down process focuses on
requirements analysis and architectural design, which should be completed before the selection of specific network components. A top-down process
can be applied to networks of all sorts, including old-fashioned networks with 10-Mbps Ethernet or Token Ring, as well as modern networks with Gigabit
Ethernet, Synchronous Optical Network (SONET), and wireless networking.
Despite the timeless nature of the top-down process, some adjustments must be made to accommodate modern business practices. Business goals
fluctuate with political and economic changes. Business goals also evolve as Human Resources (HR) policies change. Network design must evolve with
these changes.
In the past few years, the following business goals and concerns have emerged or re-emerged as top-priority requirements for network designs:
A need to support mobile and remote users
An increased need for network security
An increased need for resilient networks
An increased need for manageable networks
A renewed recognition that network projects must be prioritized based on fiscal goals
A renewed focus on the economic benefits of merging voice and data networks
To address these business requirements, the second edition of Top-Down Network Design has new and updated material on the following topics:
Wireless networks
Virtual private networks (VPNs)
Network security
Network redundancy
Modularity in network designs
Dynamic addressing for IPv4 and IPv6
New network design and management tools
Ethernet scalability options, including 10-Gbps Ethernet, Metro Ethernet, and Long-Reach Ethernet
Designing networks that can carry voice and data traffic
< Day Day Up >
This document was created by an unregistered ChmMagic, please go to http://www.bisenter.com to register it. Thanks .

17
< Day Day Up >
Objectives
The purpose of Top-Down Network Design , Second Edition is to help you design networks that meet a customer's business and technical goals.
Whether your customer is another department within your own company or an external client, this book provides you with tested processes and tools to
help you understand traffic flow, protocol behavior, and internetworking technologies. After completing this book, you will be equipped to design
enterprise networks that meet a customer's requirements for functionality, capacity, performance, availability, scalability, affordability, security, and
manageability.
< Day Day Up >
This document was created by an unregistered ChmMagic, please go to http://www.bisenter.com to register it. Thanks .

18
< Day Day Up >
Audience
This book is for you if you are an internetworking professional responsible for designing and maintaining medium- to large-sized enterprise networks. If
you are a network engineer, architect, or technician who has a working knowledge of network protocols and technologies, this book will provide you with
practical advice on applying your knowledge to internetwork design.
This book also includes useful information for consultants, systems engineers, and sales engineers who design corporate networks for clients. In the
fast-paced presales environment of many systems engineers, it often is difficult to slow down and insist on a top-down, structured systems analysis
approach. Wherever possible, this book includes shortcuts and assumptions that can be made to speed up the network design process.
Finally, this book is useful for undergraduate and graduate students in computer science and information technology disciplines. Students who have
taken one or two courses in networking theory will find Top-Down Network Design , Second Edition an approachable introduction to the engineering and
business issues related to developing real-world networks that solve typical business problems.
< Day Day Up >
This document was created by an unregistered ChmMagic, please go to http://www.bisenter.com to register it. Thanks .

19
< Day Day Up >
Organization
This book is built around the steps for top-down network design. It is organized into four parts that correspond to the major phases of network design.
< Day Day Up >
This document was created by an unregistered ChmMagic, please go to http://www.bisenter.com to register it. Thanks .

20
< Day Day Up >
Part I : Identifying Your Customer's Needs and Goals
Part I covers the requirements analysis phase. This phase starts with identifying business goals and technical requirements. The task of characterizing
the existing network, including the architecture and performance of major network segments and devices, follows. The last step in this phase is to
analyze network traffic, including traffic flow and load, protocol behavior, and quality of service (QoS) requirements.
< Day Day Up >
This document was created by an unregistered ChmMagic, please go to http://www.bisenter.com to register it. Thanks .

21
< Day Day Up >
Part II : Logical Network Design
During the logical network design phase, the network designer develops a network topology. Depending on the size of the network and traffic
characteristics, the topology can range from simple to complex, requiring hierarchy and modularity. During this phase, the network designer also devises
a network layer addressing model, and selects switching and routing protocols. Logical design also includes security planning, network management
design, and the initial investigation into which service providers can meet wide-area networking (WAN) and remote-access requirements.
< Day Day Up >
This document was created by an unregistered ChmMagic, please go to http://www.bisenter.com to register it. Thanks .

22
< Day Day Up >
Part III : Physical Network Design
During the physical design phase, specific technologies and products to realize the logical design are selected. Physical network design starts with the
selection of technologies and devices for campus networks, including cabling, Ethernet switches, wireless access points, wireless bridges, and routers.
Selecting technologies and devices for remote-access and WAN needs follows. Also, the investigation into service providers, which began during the
logical design phase, must be completed during this phase.
< Day Day Up >
This document was created by an unregistered ChmMagic, please go to http://www.bisenter.com to register it. Thanks .

23
< Day Day Up >
Part IV : Testing, Optimizing, and Documenting Your Network Design
The final steps in top-down network design are to write and implement a test plan, build a prototype or pilot, optimize the network design, and document
your work with a network design proposal. If your test results indicate any performance problems, then during this phase you should update your design
to include such optimization features as traffic shaping and advanced router queuing and switching mechanisms.
Appendix A characterizes network traffic when network stations boot. It provides information for IP, AppleTalk, NetWare, NetBIOS, and Systems
Network Architecture (SNA) sessions. Appendix B is a list of references and recommended reading. A glossary of networking terms follows Appendix B .
< Day Day Up >
This document was created by an unregistered ChmMagic, please go to http://www.bisenter.com to register it. Thanks .

24
< Day Day Up >
Companion Website
Top-Down Network Design , Second Edition has a companion website at www.topdownbook.com . The companion website includes updates to the book,
links to white papers, and supplemental information about design resources.
< Day Day Up >
This document was created by an unregistered ChmMagic, please go to http://www.bisenter.com to register it. Thanks .

25
< Day Day Up >
Part I: Identifying Your Customer's Needs and Goals
Chapter 1 Analyzing Business Goals and Constraints
Chapter 2 Analyzing Technical Goals and Tradeoffs
Chapter 3 Characterizing the Existing Internetwork
Chapter 4 Characterizing Network Traffic
< Day Day Up >
This document was created by an unregistered ChmMagic, please go to http://www.bisenter.com to register it. Thanks .

26
< Day Day Up >
Chapter 1. Analyzing Business Goals and Constraints
This chapter serves as an introduction to the rest of the book by describing top-down network design. The first section explains how to use a systematic,
top-down process when designing computer networks for your customers. Depending on your job, your customers might be other departments within
your company, those to whom you are trying to sell products, or clients of your consulting business.
After describing the methodology, this chapter focuses on the first step in top-down network design: analyzing your customer's business goals. Business
goals include the capability to run network applications to meet corporate business objectives, and the need to work within business constraints, such as
budgets, limited networking personnel, and tight timeframes.
This chapter also covers an important business constraint that some people call the eighth layer of the Open Systems Interconnection (OSI) reference
model: workplace politics. To ensure the success of your network design project, you should gain an understanding of any corporate politics and policies
at your customer's site that could affect your project.
The chapter concludes with a checklist to help you determine if you have addressed the business issues in a network design project.
< Day Day Up >
This document was created by an unregistered ChmMagic, please go to http://www.bisenter.com to register it. Thanks .

27
< Day Day Up >
This document was created by an unregistered ChmMagic, please go to http://www.bisenter.com to register it. Thanks .

28
Using a Top-Down Network Design Methodology
According to Albert Einstein:
The world we've made as a result of the level of thinking we have done thus far creates problems that we cannot solve at the same level at which we
created them.
To paraphrase Einstein, networking professionals have the ability to create networks that are so complex that when problems arise they can't be solved
using the same sort of thinking that was used to create the networks. Add to this the fact that each upgrade, patch, and modification to a network can
also be created using complex and sometimes convoluted thinking, and you realize that the result is networks that are hard to understand and
troubleshoot. The networks created with this complexity often don't perform as well as expected, don't scale as the need for growth arises (as it almost
always does), and don't match a customer's requirements. A solution to this problem is to use a streamlined, systematic methodology in which the
network or upgrade is designed in a top-down fashion.
Many network design tools and methodologies in use today resemble the "connect-the-dots" game that some of us played as children. These tools let
you place internetworking devices on a palette and connect them with local-area network (LAN) or wide-area network (WAN) media. The problem with
this methodology is that it skips the steps of analyzing a customer's requirements and selecting devices and media based on those requirements.
Good network design must recognize that a customer's requirements embody many business and technical goals including requirements for availability,
scalability, affordability, security, and manageability. Many customers also want to specify a required level of network performance, often called a service
level . To meet these needs, difficult network design choices and tradeoffs must be made when designing the logical network before any physical devices
or media are selected.
When a customer expects a quick response to a network design request, a bottom-up (connect-the-dots) network design methodology can be used, if
the customer's applications and goals are well known. However, network designers often think they understand a customer's applications and
requirements only to discover, after a network is installed, that they did not capture the customer's most important needs. Unexpected scalability and
performance problems appear as the number of network users increases. These problems can be avoided if the network designer uses top-down
methods that perform requirements analysis before technology selection.
Top-down network design is a methodology for designing networks that begins at the upper layers of the OSI reference model before moving to the
lower layers. It focuses on applications, sessions, and data transport before the selection of routers, switches, and media that operate at the lower
layers.
The top-down network design process includes exploring divisional and group structures to find the people for whom the network will provide services
and from whom you should get valuable information to make the design succeed.
Top-down network design is also iterative. To avoid getting bogged down in details too quickly, it is important to first get an overall view of a customer's
requirements. Later, more detail can be gathered on protocol behavior, scalability requirements, technology preferences, and so on. Top-down network
design recognizes that the logical model and the physical design may change as more information is gathered.
Because top-down methodology is iterative, some topics are covered more than once in this book. For example, this chapter discusses network
applications. Network applications are discussed again in Chapter 4 , "Characterizing Network Traffic," which covers network traffic caused by
application- and protocol-usage patterns. A top-down approach lets a network designer get "the big picture" first and then spiral downward into detailed
technical requirements and specifications.
Using a Structured Network Design Process
Top-down network design is a discipline that grew out of the success of structured software programming and structured systems analysis. The main
goal of structured systems analysis is to more accurately represent users' needs, which are unfortunately often ignored or misrepresented. Another goal
is to make the project manageable by dividing it into modules that can be more easily maintained and changed.
Structured systems analysis has the following characteristics:
This document was created by an unregistered ChmMagic, please go to http://www.bisenter.com to register it. Thanks .

29
The system is designed in a top-down sequence.
During the design project, several techniques and models can be used to characterize the existing system, new user requirements, and a
structure for the future system.
A focus is placed on understanding data flow, data types, and processes that access or change the data.
A focus is placed on understanding the location and needs of user communities that access or change data and processes.
A logical model is developed before the physical model. The logical model represents the basic building blocks, divided by function, and the
structure of the system. The physical model represents devices and specific technologies and implementations.
With large network design projects, modularity is essential. The design should be split functionally to make the project more manageable. For example,
the functions carried out in campus LANs can be analyzed separately from the functions carried out in remote-access networks, virtual private networks
(VPNs), and WANs.
Cisco Systems recommends a modular approach with its three-layer hierarchical model. This model divides networks into core, distribution, and access
layers. Cisco's Secure Architecture for Enterprises (SAFE) and Enterprise Composite Network Model (ECNM), which are discussed in Part II of this book,
"Logical Network Design ," are also modular approaches to network design.
With a structured approach to network design, each module is designed separately, yet in relation to other modules. All the modules are designed using
a top-down approach that focuses on requirements, applications, and a logical structure before the selection of physical devices and products to
implement the design.
Systems Development Life Cycles
Systems analysis students are familiar with the concept that typical systems are developed and continue to exist over a period of time, often called a
systems development life cycle. Many systems analysis books use the acronym SDLC to refer to the life cycle, which may sound strange to networking
students who know SDLC as Synchronous Data Link Control, a bit-oriented, full-duplex protocol used on synchronous serial links, often found in a
legacy Systems Network Architecture (SNA) environment. Nevertheless, it's important to realize that most systems, including network systems, follow a
cyclical set of phases, where the system is planned, created, tested, and optimized.
Feedback from the users of the system causes the system to then be re-created or modified, tested, and optimized again. New requirements arise as the
network opens the door to new uses. As people get used to the new network and take advantage of the services it offers, they soon take it for granted
and expect it to do more.
In this book, network design is divided into four major phases that are carried out in a cyclical fashion:
Analyze requirements . In this phase, the network analyst interviews users and technical personnel to gain an understanding of the busines s
and technical goals for a new or enhanced system. The task of characterizing the existing network, including the logical and physical topology
and network performance, follows. The last step in this phase is to analyze current and future network traffic, including traffic flow and load,
protocol behavior, and quality of service (QoS) requirements.
Develop the logical design . This phase deals with a logical topology for the new or enhanced network, network layer addressing, naming ,
and switching and routing protocols. Logical design also includes security planning, network management design, and the initial investigation
into which service providers can meet WAN and remote access requirements.
Develop the physical design . During the physical design phase, specific technologies and products to realize the logical design ar e
selected. Also, the investigation into service providers, which began during the logical design phase, must be completed during this phase.
Test, optimize, and document the design . The final steps in top-down network design are to write and implement a test plan, build a
prototype or pilot, optimize the network design, and document your work with a network design proposal.
These major phases of network design repeat themselves as user feedback and network monitoring suggest enhancements or the need for new
applications. Figure 1-1 shows the network design and implementation cycle.
This document was created by an unregistered ChmMagic, please go to http://www.bisenter.com to register it. Thanks .

30
Figure 1-1. Network Design and Implementation Cycle
The Plan Design Implement Operate Optimize (PDIOO) Network Life Cycle
Cisco Systems teaches the Plan Design Implement Operate Optimize (PDIOO) set of phases for the life cycle of a network. It doesn't matter exactly
which life cycle you use, as long as you realize that network design should be accomplished in a structured, planned, modular fashion, and that feedback
from the users of the operational network should be fed back into new network projects to enhance or redesign the network. Learning the Cisco steps is
important if you are studying for a Cisco design certification. For that reason, the steps are listed here:
Plan . Network requirements are identified in this phase. This phase also includes an analysis of areas where the network will be installed an d
an identification of users who will require network services.
Design . In this phase, the network designers accomplish the bulk of the logical and physical design, according to requirements gathere d
during the plan phase.
Implement . After the design has been approved, implementation begins. The network is built according to the design specifications .
Implementation also serves to verify the design.
Operate . Operation is the final test of the effectiveness of the design. The network is monitored during this phase for performance problem s
and any faults, to provide input into the optimize phase of the network life cycle.
Optimize . The optimize phase is based on proactive network management which identifies and resolves problems before networ k
disruptions arise. The optimize phase may lead to a network redesign if too many problems arise due to design errors or as network
performance degrades over time as actual use and capabilities diverge. Redesign may also be required when requirements change
This document was created by an unregistered ChmMagic, please go to http://www.bisenter.com to register it. Thanks .

31
significantly.
Retire . When the network, or a part of the network, is out-of-date, it may be taken out of production. Although Retire is not incorporated int o
the name of the life cycle (PDIOO), it is nonetheless an important phase.
Figure 1-2 shows a graphical representation of the Cisco PDIOO network life cycle.
Figure 1-2. PDIOO Network Life Cycle
< Day Day Up >
This document was created by an unregistered ChmMagic, please go to http://www.bisenter.com to register it. Thanks .

32
< Day Day Up >
Analyzing Business Goals
Understanding your customer's business goals and constraints is a critical aspect of network design. Armed with a thorough analysis of your customer's
business objectives, you can propose a network design that will meet with your customer's approval.
It is tempting to overlook the step of analyzing business goals, because analyzing such technical goals as capacity, performance, security, and so on is
more interesting to many network engineers. Analyzing technical goals is covered in the next chapter. In this chapter, you will learn the importance of
analyzing business goals, and you will pick up some techniques for matching a network design proposal to a customer's business objectives.
Working with Your Client
Before meeting with your customer to discuss business goals for the network design project, it is a good idea to research your client's business. Find out
what industry the client is in. Learn something about the client's market, suppliers, products, services, and competitive advantages. With the
knowledge of your customer's business and its external relations, you can position technologies and products to help strengthen the customer's status in
the customer's own industry.
In your first meeting with your customers, ask them to explain the organizational structure of the company. Your final internetwork design will probably
reflect the corporate structure, so it is a good idea to gain an understanding of how the company is structured in departments, lines of business, vendors,
partners, and field or remote offices. Understanding the corporate structure will help you locate major user communities and characterize traffic flow.
Characterizing traffic flow is covered in Chapter 4 .
NOTE
Understanding the corporate structure will also help you recognize the management hierarchy. One of your primary goals in the early
stages of a network design project should be to determine who the decision-makers are. Who will have the authority to accept or reject
your network design proposal? Sometimes, this can be a rather complicated issue, as discussed in the section " Politics and Policies ,"
later in this chapter.
Ask your customer to state an overall goal of the network design project. Explain that you want a short, business-oriented statement that highlights the
business purpose of the new network. Why is the customer embarking on this new network design project? For what will the new network be used? How
will the new network help the customer be more successful in the customer's business?
After discussing the overall business goals of the network design project, ask your customer to help you understand the customer's criteria for success.
What goals must be met for the customer to be satisfied? Sometimes success is based on operational savings because the new network allows
employees to be more productive. Sometimes success is based on the ability to increase revenue or build partnerships with other companies. Make sure
you know up-front how "success" is defined by executives, managers, end users, network engineers, and any other stakeholders. Also, determine
whether the customer's definition of success will change as yearly fiscal goals change.
In addition to determining the criteria for success, you should ascertain the consequences of failure:
What will happen if the network design project fails or if the network, once installed, does not perform to specification?
This document was created by an unregistered ChmMagic, please go to http://www.bisenter.com to register it. Thanks .

33
How visible is the project to upper-level management?
Will the success (or possible failure) of the project be visible to executives?
To what extent could unforeseen behavior of the new network disrupt business operations? In general, gather enough information to feel
comfortable that you understand the extent and visibility of the network design project.
You should try to get an overall view of whether the new network is critical to the business's mission. Investigate the ramifications of the network failing
or experiencing problems. Chapter 2 , "Analyzing Technical Goals and Tradeoffs," discusses the details of performance and reliability analysis, but at this
point in the design process, you should start addressing these issues. (Remember that top-down network design is iterative. Many network design
requirements are addressed more than once.)
Changes in Enterprise Networks
Enterprise networks at many corporations have been undergoing major changes. The value of making vast amounts of data available to employees,
customers, and business partners has been recognized. Corporate employees, field employees, contract employees, and telecommuters need access
to sales, marketing, engineering, and financial data, regardless of whether the data is stored on centralized or distributed servers or mainframes.
Suppliers, vendors, and customers also need access to many types of data.
A network that is used by only internal users is no longer the norm at many companies. Companies are seeking ways to build networks that more closely
resemble modern organizations. Many modern organizations are based on an open, collaborative environment that provides access to information and
services for many different constituents, including customers, prospective customers, vendors, suppliers, and employees. Cisco Systems uses the term
network organizational model to define a network model that mirrors modern organizations that have expanded from traditional boundaries to include
access for various constituents.
To remain competitive, companies need ways to reduce product development time and take advantage of just-in-time manufacturing principles. A lot of
companies achieve these goals by partnering with suppliers and by fostering an online, interactive relationship with their suppliers. An example is
automobile manufacturing. Instead of producing every automobile component in-house, many manufacturers contract with partners who specialize in
specific components and technologies. For example, one partner might produce the engine while another produces the body. If all the partners can
access data and services on the manufacturer's network, production costs are reduced, just-in-time manufacturing can be accomplished, and it is easier
to plan around component shortages. The ability to share information saves time and money for the automobile manufacturer and for its partners.
A network designer must consider requirements to extend the network to outside users very carefully. For security reasons, external access should not
mean full network access. Using a modular approach to network design is important here so that there is a clear boundary between the enterprise's
private networks and the portions of the internetwork that partners can access.
Networks Must Make Business Sense
With the economic downturn that followed the Internet boom, there is an increased need to choose technologies that solve business problems. Although
many companies made "technology for technology's sake" choices during the boom, this is no longer the case. Business leaders are more involved in
Information Technology (IT) decisions than they once were, and IT managers rely on business managers to help them prioritize and fund IT projects.
Network upgrades are made not because some new technology sounds interesting to the engineers, but because it will help an enterprise increase
profits, productivity, market share, and cash flow. Network designers must choose solutions that solve a business manager's problem.
Network applications have become mission critical. Despite this trend, large budgets for networking and telecommunications operations have been
reduced at some companies. Many companies have gone through difficult reengineering projects to reduce operational costs, and are still looking for
ways to manage networks with fewer people and reduce the recurring costs of WAN circuits.
As the head count at many corporations remains flat or shrinks, there's a renewed focus on using network applications to increase individual productivity
in all departments, not just within the networking and IT departments. One result has been the emergence of web-based productivity tools. Most
enterprises streamline their business processes, applications, and protocols, and standardize on Transmission Control Protocol/Internet Protocol
(TCP/IP). TCP/IP and web-based applications for selling products and supporting customers have risen in popularity, as have web-based applications for
supporting employees and suppliers.
This document was created by an unregistered ChmMagic, please go to http://www.bisenter.com to register it. Thanks .

34
Streamlining processes and protocols has also led to an increased use of IP telephony and to the continued convergence of voice and data networks. To
save money and to reduce the need for specialized data or voice engineers, companies continue to adopt IP telephony technologies.
Until recently, telecommunications and voice networks were separate. Telecommunications engineers knew little about data networks, and networking
engineers didn't know the difference between a TDM and a Tandem Switching System (TSS). In today's environment, voice, data, and video networks
are merging.
In traditional voice and data terminal/mainframe networks, data flow and throughput were predictable. Closed communications systems were the norm,
and data sources were well known. In today's networks, Internet surfing is ubiquitous. It is hard to predict data flow and the timing of bursts of data when
users are jumping from one website to another, possibly downloading videos or animation files. In addition to web surfing, the move to a network
organizational model where the network is used by both inside and outside users affects network data flow. Network design practices must keep pace
with these changes in business practices.
The Need to Support Mobile Users
Notebook computers have finally become small enough to carry around, and workers now expect to get work done at home, on the train, in hotels, in
meeting rooms, at customer sites, and even while having their morning latte at the local coffee shop. These days almost every notebook computer ships
with wireless networking built in to facilitate users getting work done outside the office.
It shouldn't matter (to the user anyway) where data is and in what format. Network users expect network performance to be uniform, regardless of where
the user or data resides. A user should be able to read e-mail on a cell phone, for example, and read voice mail from a web browser while sipping coffee
in an Internet cafe. Users should have secure and reliable access to tools and data wherever they are. The challenge for network designers is to build
networks that allow data to travel in and out of the enterprise network from various wired and wireless portals without picking up any viruses and without
being read by parties for whom it was not intended.
One of the biggest trends in network design is virtual private networking , where private networks make use of public service networks to get to remote
locations or possibly other organizations. Customers getting involved in VPN projects have concerns about security, reliable and predictable
performance, and data throughput requirements. VPNs are covered in Chapter 5 , "Designing a Network Topology."
Network architectures are taking on a virtual and ubiquitous form for users, while remaining highly structured and managed from the network engineers'
point of view. The designer is challenged to develop secure, resilient, and manageable solutions that allow users to work efficiently, wherever they are
physically located.
The Importance of Network Security and Resiliency
Network security has filtered to the top of the list of business goals at many companies. Although security was always important, it has become even
more important as networks become indispensable and as tools for breaking into networks become ubiquitous. Enterprises must protect their networks
from both the unsophisticated "script kiddies" and from more advanced attacks launched by criminals or political enemies. There is also a continued
requirement to protect networks from Trojan horses and viruses.
Many enterprise managers now report that the network must be available 99.999 percent of the time. Although this goal may not be achievable without
expensive redundancy in staff and equipment, it may be a reasonable goal for companies that would experience a severe loss of revenue or credibility if
the network were down for even very short periods of time. This goal is linked to goals for security, as the network can't be available if security breaches
and viruses are disabling network devices and applications. When security and operational problems occur, networks must recover quickly. Networks
must be resilient. More than ever, IT and business managers require high-availability and resiliency features for their network equipment and protocols,
as they realize the extent to which network downtime can jeopardize business success.
In addition to security, another goal that has filtered to the top of the list of business goals is the need for business continuity during and after a disaster.
Companies have learned from the attacks on the World Trade Center on September 11th, 2001, the importance of resiliency for network designs and
applications. Many companies, including Lehman Brothers and the Wall Street Journal , managed to resume operations immediately following the attack.
They were able to continue business operations because of a well-planned disaster recovery strategy and because of the redundancy built in to their
networks.
This document was created by an unregistered ChmMagic, please go to http://www.bisenter.com to register it. Thanks .

35
Companies that have survived hurricanes, earthquakes, and fires have also learned the importance of a disaster recovery plan that promotes business
continuity, despite the loss of critical network devices and services. Many companies have not had the misfortune of learning these lessons the hard
way, but are nonetheless embarking on network design projects with the goal of developing a network that will recover quickly in the event of a natural or
unnatural disaster.
One aspect of analyzing a customer's business goals is the process of analyzing vulnerabilities related to disasters and the impact on business
operations. Help your customer determine which network capabilities are critical and which facilities provide them. Consider how much of the network
could be damaged without completely disrupting the company's mission. Determine whether other locations in the company are prepared to take on
mission-critical functions.
In the last few years, networks have become more interconnected and complex, which can make meeting goals for network resiliency more difficult.
Many enterprise networks are linked to telecommuter home networks, branch-office networks, extranets that offer access to business partners and
customers, and the Internet. The diversity and quantity of portals into the enterprise network pose many security and stability risks. On the other hand,
geographical diversity of mission-critical capabilities has turned out to be a lifesaver for some companies hit with disaster. One reason that the Wall
Street Journal was able to publish its newspaper the day after the 9/11 attacks was because it had learned from 1990 power outages about the need to
disperse critical functions across many different sites.
These days, security and disaster recovery should be considered with every network design choice, and the network designer must propose solutions
that provide resiliency and stability. A systematic and modular design process, as taught in this book, is even more important than it once was, as
networks become increasingly complex and vital to an organization's success.
Typical Network Design Business Goals
If you keep in mind the changes in business strategies and enterprise networking discussed in the previous sections, it becomes possible to list some
typical network design business goals:
Increase revenue and profit
Increase market share
Expand into new markets
Increase competitive advantages over companies in the same market
Reduce costs
Increase employee productivity
Shorten product-development cycles
Use just-in-time manufacturing
Plan around component shortages
Offer new customer services
Offer better customer support
Open the network to key constituents (prospects, investors, customers, business partners, suppliers, and employees)
Build relationships and information accessibility to a new level, as a basis for the network organizational model
Avoid business disruption caused by network security problems
Avoid business disruption caused by natural and unnatural disasters
Modernize outdated technologies
This document was created by an unregistered ChmMagic, please go to http://www.bisenter.com to register it. Thanks .

36
Reduce telecommunications and network costs, including overhead associated with separate networks for voice, data, and video
Identifying the Scope of a Network Design Project
One of the first steps in starting a network design project is to determine its scope. Some of the most common network design projects these days ar e
small in scope—for example, projects to allow a few people in a sales office to access the enterprise network via a VPN. On the other hand, some desig n
projects are large in scope. Ask your customer to help you understand if the design is for a single network segment, a set of LANs, a set of WAN o r
remote-access networks, or the entire enterprise network. Also ask your customer if the design is for a new network or a modification to an existin g
one .
Explain to your customer any concerns you have about the scope of the project, including technical and business concerns. Subsequent sections in this
chapter discuss politics and scheduling, which are tightly linked to the scope of a network design project. (Many network designers have learned the
hard way what happens when you don't help your customers match the schedules of their projects to the scope.)
Make sure your customers tell you everything they can about the network and the design project. You may want to poke around outside the stated scope
of the project, just to make sure nothing essential has been omitted. Double-check that you have gathered all the requirements and that you have
accurate information about sites, links, and devices. If the project addresses network security, make sure you know about all external links, including
dial-in access.
NOTE
Designers rarely get a chance to design a network from scratch. Usually a network design project involves an upgrade to an existin g
network. However, this is not always the case. Some senior network designers have developed completely new next-generatio n
networks to replace old networks. Other designers have designed networks for a new building or new campus. Even in these cases ,
however, the new network usually has to fit into an existing infrastructure—for example, a new campus network that has t o
communicate with an existing WAN. Where there is an existing network, the design project must include plans for migrating to the ne w
design with minimal disruption and risk .
When analyzing the scope of a network design, you can refer to the seven layers of the OSI reference model to specify the types of functionality the new
network design must address. For example, you might decide that the design project is concerned only with network layer concerns such as routing and
IP addressing. Or you might decide that the design also concerns the application layer because the focus is on voice applications, such as Interactive
Voice Response (IVR), which directs customers to the correct location in a call center, or unified messaging, where e-mail can be retrieved via voice mail
and text messages can be converted into speech. Figure 1-3 shows the OSI reference model.
Figure 1-3. The Open Systems Interconnection (OSI) Reference Model
This document was created by an unregistered ChmMagic, please go to http://www.bisenter.com to register it. Thanks .

37
In addition to using the OSI reference model, this book also uses the following terms to define the scope of a network and the scope of a network design
project:
Segment . A single network based on a particular Layer 2 protocol. May include Ethernet hubs and repeaters, and multistation access unit s
(MAUs) if Token Ring is still in use.
LAN . A set of switched segments, usually based on a particular Layer 2 protocol (although mixed LANs are possible). May have one or mor e
Layer 3 protocols associated with it, although most networks are standardizing on IP.
Building network . Multiple LANs within a building, usually connected to a building-backbone network .
Campus network . Multiple buildings within a local geographical area (within a few miles), usually connected to a campus-backbon e
network.
Remote access . Networking solutions that support individual remote users or small remote branch offices accessing the network .
WAN . A geographically dispersed network including point-to-point, Frame Relay, ATM, and other long-distance connections .
Enterprise network . A large and diverse network, consisting of campuses, remote-access services, and one or more WANs or long-rang e
LANs. An enterprise network is also called an internetwork .
Identifying a Customer's Network Applications
At this point in the design process, you have identified your customer's business goals and the scope of the project. It is now time to focus on the real
reason networks exist: applications. The identification of your customer's applications should include both current applications and new applications. Ask
your customer to help you fill out a chart, such as the one in Table 1-1 .
Table 1-1. Network Applications
Name of Application Type of Application New Application? (Yes or No) Criticality Comments



This document was created by an unregistered ChmMagic, please go to http://www.bisenter.com to register it. Thanks .

38
NOTE
Table 1-1 identifies network applications. In Chapters 2 and 4, it will be enhanced to include technical requirements and network-traffic
characteristics. At this point, your goal is simply to identify network applications.
For "Name of Application," simply use a name that your customer gives you. This could be an industry-standard name, such as Lotus Notes, or it could
be an application name that means something only to the customer (especially for a home-grown application). For new applications, the name might be a
code name for a software-development project.
For Type of Application, you can use any appropriate text that describes the type of application, or you can classify the application as one of the
following standard network applications:
Electronic mail
File transfer, sharing, and access
Database access and updating
Groupware
Web browsing
Network game
Remote terminal
Calendar
Medical imaging
Videoconferencing
Video on demand (VoD)
Scheduled multicast video
Surveillance and security camera video
Internet or intranet voice (IP telephony)
Internet or intranet fax
Sales order entry
Management reporting
Sales tracking
Computer-aided design
Document imaging
Inventory control and shipping
Telemetry
Interactive Voice Response (IVR)
Unified messaging
This document was created by an unregistered ChmMagic, please go to http://www.bisenter.com to register it. Thanks .

39
Desktop publishing
Web publishing
Electronic whiteboard
Terminal emulation
Online directory (phone book)
Distance learning
Point of sales (retail store)
Electronic commerce
Financial modeling
Human resources management
Computer-aided manufacturing
Process control and factory floor
The preceding list includes user applications. The Network Applications chart should also include system applications (or, if you prefer, you can do a
separate chart for system applications). System applications include the following types of network services:
User authentication and authorization
Host naming and name resolution
Dynamic host addressing
Remote booting
Remote configuration download
Directory services
Network backup
Network management
Software distribution
In the Criticality column of the Network Applications chart, you can give each application a ranking from 1 to 3 with the following meanings:
Extremely critical
Somewhat critical
Not critical
Later, you can gather more specific information on mission criticality, including precisely how much downtime is acceptable (if the customer can quantify
availability requirements).
In the Comments column, add any observations relevant to the network design. For example, include any information you have about corporate
directions, such as plans to stop using an application in the future, or specific rollout schedules and regional-use plans.
< Day Day Up >
This document was created by an unregistered ChmMagic, please go to http://www.bisenter.com to register it. Thanks .

40
< Day Day Up >
Analyzing Business Constraints
In addition to analyzing business goals and determining your customer's need to support new and existing applications, it is important to analyze any
business constraints that will affect your network design.
Politics and Policies
It has been said that there are two things not to talk about with friends: politics and religion. It would be nice if you could escape discussing office politics
and technological religion (technology preferences) with a network design customer, but avoiding these topics puts your project at risk.
In the case of office politics, your best bet is to listen rather than talk. Your goal is to learn about any hidden agendas, turf wars, biases, group relations,
or history behind the project that could cause it to fail. In some cases, a similar project was already tried and didn't work. You should determine if this has
happened in your case and, if it has, the reasons why the project failed or never had a chance to come to fruition.
Pay attention to personnel issues that could affect the project. Which manager or managers started the project and how much do they have at stake?
Are there any managers, network engineers, or users who want the project to fail for any reason? Find out who your advocates and opponents are. In
some cases, no matter how technically sound your network design is, there will be people who have a negative reaction to it.
Be sure to find out if your project will cause any jobs to be eliminated. Some network design projects involve automating tasks that were once done by
highly paid workers. These workers will obviously have reasons to want the project to fail.
Be prepared for the possibility of formidable office politics if your network design project involves the merging of voice and data networks. Voice experts
and data experts have traditionally lived in their own worlds. They may face each other with some mistrust and fear for the future. You can often reduce
the uncertainty by running short IP telephony seminars for voice technicians and traditional telephony seminars for the data network administrators.
While working with a client, you will gain a feeling for the client's business style. One aspect of style that is important to understand is tolerance to risk. Is
risk taking rewarded in the company, or are most people afraid of change? Knowing the employment history of the decision-makers will help you select
appropriate technologies. The employment history of the decision-makers affects their tolerance to risk and their biases toward certain technologies.
Understanding these issues will help you determine if your network design should be conservative or if it can include new, state-of-the art technologies
and processes.
Another aspect of the client's business style has to do with testing the design. At some companies, the testers might claim they have carefully tested a
new Voice over IP (VoIP) implementation, for example, when what they really did was get a VoIP call to complete. Your idea of testing, on the other
hand, might be to make numerous calls under various load conditions. See Chapter 12 , "Testing Your Network Design," for more information on testing.
It is important that you discuss with your customer any policies (religion) regarding protocols, standards, and vendors. Try to learn of any "forbidden
technologies" where the users or network engineers have decided, possibly for the wrong reasons, that a particular protocol is slow or unstable.
Find out if the company has standardized on any transport, routing, desktop, or other protocols. Determine if there is any doctrine regarding open versus
proprietary solutions. Find out if there are any policies on approved vendors or platforms. In many cases, a company has already chosen technologies
and products for the new network and your design must fit into the plans. Ask your customer if there are any policies regarding distributed authority for
network design and implementation. For example, are there departments that control their own internetworking purchases? Find out if departments and
end users are involved in choosing their own applications. Make sure you know who the decision-makers are for your network design project.
A lot of organizations need to implement policies in response to legal, regulatory, or contractual requirements. In the United States, Generally Accepted
Accounting Principles (GAAPs) drive many accounting policies. In the medical profession, network designs may be affected by security and privacy
policies that are regulated by the Health Insurance Portability and Accountability Act (HIPAA) of 1996. In other parts of the world, network equipment
choices may be regulated by governmental Postal, Telegraph, and Telephone (PTT) organizations.
In the rush to get to technical requirements, network designers sometimes ignore nontechnical issues, which is a mistake. Many brilliant network designs
This document was created by an unregistered ChmMagic, please go to http://www.bisenter.com to register it. Thanks .

41
have been rejected by a customer because the designer focused on the lower layers of the OSI reference model and forgot about company politics and
technical religion.
Budgetary and Staffing Constraints
Your network design must fit the customer's budget. The budget should include allocations for equipment purchases, software licenses, maintenance
and support agreements, testing, training, and staffing. The budget might also include consulting fees (including your fees) and outsourcing
expenses.
Throughout the project, work with your customer to identify requirements for new personnel, such as additional network managers. Point out the need for
personnel training, which will affect the budget for the project.
In general, it is a good idea to analyze the abilities of the networking staff. How much in-house expertise is there? Should you recommend any training or
outsourcing for network operations and management? The technologies and protocols that you recommend will depend on the abilities of internal staff. It
is not a good idea to recommend a complex routing protocol, such as Open Shortest Path First (OSPF), for example, if the engineering staff is just
starting to learn internetworking concepts (unless you also recommend a comprehensive training plan).
Analyzing in-house expertise is especially important and challenging for companies that merge their voice and data networks. Consider the need to train
the traditional voice experts on data technologies and the data experts on voice technologies. Also, implementing voice and video often requires
advanced QoS knowledge that may necessitate training.
To ensure the success of your project, determine who controls the network budget—the Information Systems (IS) department, network managers, o r
users' departments? How much control do users and groups have over network expenditures? Are there any departmental charge-back schemes ?
Regardless of who controls the budget, one common network design goal is to contain costs. Reduced budgets or limited resources often force network
designers to select the most affordable solution instead of the best solution. It is useful to know the areas in which the network design can be changed
with the least effect on performance to meet budget requirements. Chapter 2 discusses typical tradeoffs that must be made to meet the goal of
affordability while achieving good performance and reliability.
If possible, work with your customer to develop a return on investment (ROI) analysis for the network design. Make a business case to the customer that
explains how quickly the new network will pay for itself, due to reduced operational costs, improved employee productivity, or the enabling of higher
revenue potential and market expansion.
Project Scheduling
An additional business-oriented topic that you should review with your customer is the timeframe for the network design project. When is the final due
date and what are the intermediate and major milestones? In most cases, management of the project schedule is the customer's obligation, not yours,
but you should ask the customer to give you a copy of the schedule and to keep you informed about any slips in the schedule.
NOTE
It's important to include intermediate milestones in the project schedule. They give you and your client a way to detect slips in the
schedule.
Be sure to include circuit disconnect or circuit capacity changes in the project schedule. There is often a long lead time for these changes. Plan to
document when the circuit changes and other major changes take place so that if problems occur, you can analyze what has changed to help you
This document was created by an unregistered ChmMagic, please go to http://www.bisenter.com to register it. Thanks .

42
troubleshoot.
Many tools exist for developing a schedule that includes milestones, resource assignments, critical-path analysis, and so on. Take a look at these
aspects of the schedule and voice your view on whether the schedule is practical, considering what you have learned about the scope of the project.
During the technical-analysis stage and the logical- and physical-design phases of the project, be sure to keep the schedule in mind. As you iteratively
develop a concrete understanding of the technical scope of the network design project, point out any concerns you have about the schedule.
< Day Day Up >
This document was created by an unregistered ChmMagic, please go to http://www.bisenter.com to register it. Thanks .

43
< Day Day Up >
Business Goals Checklist
You can use the following checklist to determine if you have addressed your client's business-oriented objectives and concerns. If you can't gather every
piece of data mentioned in the checklist, make sure you document what is missing in case it becomes critical, but don't stall the project to gather every
last detail. This book teaches an ideal network design methodology that you should try to follow, but if real-world constraints, such as uncooperative
network design customers, budget cuts, and time constraints, hamper your ability to follow the methodology precisely, just follow it as much as you can.
In general, the methodology still works even if some data is missing after you do your analysis.
I have researched the customer's industry and competition.
I understand the customer's corporate structure.
I have compiled a list of the customer's business goals, starting with one overall business goal that explains the primary purpose of the
network design project.
The customer has identified any mission-critical operations.
I understand the customer's criteria for success and the ramifications of failure.
I understand the scope of the network design project.
I have identified the customer's network applications (using the Network Applications chart).
The customer has explained policies regarding approved vendors, protocols, or platforms.
The customer has explained any policies regarding open versus proprietary solutions.
The customer has explained any policies regarding distributed authority for network design and implementation.
I know the budget for this project.
I know the schedule for this project, including the final due date and major milestones, and I believe it is practical.
I have a good understanding of the technical expertise of my clients and any relevant internal or external staff.
I have discussed a staff-education plan with the customer.
I am aware of any office politics that might affect the network design.
< Day Day Up >
This document was created by an unregistered ChmMagic, please go to http://www.bisenter.com to register it. Thanks .

44
< Day Day Up >
Summary
This chapter covered typical network design business goals and constraints. It also talked about the top-down process for gathering information on goals,
and the importance of using systematic methods for network design. Using systematic methods will help you keep pace with changing technologies and
customer requirements. The next chapter covers analyzing technical goals and constraints.
This chapter also talked about the importance of analyzing your customer's business style, tolerance to risk, biases, and technical expertise. You should
also work with your customer to understand the budget and schedule for the network design project to make sure the deadlines and milestones are
practical.
Finally, it is important to start gaining an understanding of your client's corporate structure. Understanding the corporate structure will help you analyze
data flow and develop a network topology, which usually parallels the corporate structure. It will also help you identify the managers who will have the
authority to accept or reject your network design, which will help you prepare and present your network design appropriately.
< Day Day Up >
This document was created by an unregistered ChmMagic, please go to http://www.bisenter.com to register it. Thanks .

45
< Day Day Up >
Chapter 2. Analyzing Technical Goals and Tradeoffs
This chapter provides techniques for analyzing a customer's technical goals for a new network design or network upgrade. Analyzing your customer's
technical goals can help you confidently recommend technologies that will perform to your customer's expectations.
Typical technical goals include scalability, availability, network performance, security, manageability, usability, adaptability, and affordability. Of course,
there are tradeoffs associated with these goals. For example, meeting strict requirements for performance can make it hard to meet a goal of
affordability. The section " Making Network Design Tradeoffs " later in this chapter discusses tradeoffs in more detail.
One of the objectives of this chapter is to give you terminology that will help you discuss technical goals with your customer. Network designers and
users have many terms for technical goals, and, unfortunately, many different meanings for the terms. This chapter can help you use the same terms as
your customer and mean the same things by the terms.
This chapter concludes with a checklist to help you determine whether you have addressed all of your customer's technical goals and constraints.
< Day Day Up >
This document was created by an unregistered ChmMagic, please go to http://www.bisenter.com to register it. Thanks .

Discovering Diverse Content Through
Random Scribd Documents

Zsigmond király aztán saját jelentétében nyittatá fel az ajtókat
Tarnow várában, melyek Zápolya itt hagyott kincseinek rejtekét
őrzék s a palatinus távollétében, maga adta át Fráter Györgynek; ki
nagyobb biztosság kedveért a sok drágaságot azokba az üres
hordókba rejteté el, melyek az ő számlájára utaztak vissza
Magyarországba, miután a lengyeleknél kifogyott belőlük a bor.
Hordókat, melyek Lengyelországból jönnek Magyarországba, nem
bántanak a rablók: tudják, hogy azok üresek.
Ilyenmódon szépen elhozta magával a Zápolya-kincstárt Fráter
György Nagyváradig. Utközben prédikált magyarul, lengyelül,
gyóntatott, bérmált, misézett; úgy, hogy lassacskán két hetet
eltöltött.
Egy kis szándékosság is volt ez időhalasztásban: arra gondolt,
hogy ez alatt a lengyel uraságok jól kimulatták magukat s ezóta
bucsut vettek a királytól, a ki nem gyakorolhatta ismeretes
bőkezüségét ez alkalommal: a kincses ládák kulcsai a kincstartónál
lévén. Legfeljebb szép lovakat ajándékozhatott a szeretett
barátjainak.
Annál nagyobb volt aztán a meglepetése, mikor a hordókat
szállító társzekerekkel együtt megérkezett Nagyváradra a püspöki
palota elé s annak a nyított ablakaiból harsogó kürtzenét hallott
riadozni.
– Mi van odafenn? Kérdezé a kapustól.
– A vendégurak bucsuvacsorát ülnek.
A Szent-László templom tornyában az óra épen reggeli nyolczat
ütött.
A mint Fráter György fölfelé mendegélt, szemben találkozott a
pinczemesterrel, a ki után egy pár pintérlegény üres vedreket czipelt.
– Ilyen soká tartott a vacsora? kérdezé a püspök.

– Nem tudom én kegyelmes uram, hogy hol végződik itt a
vacsora s hol kezdődik az ebéd? mert ennek két hét óta nincs
szünete. A vendég urak megittak ez alatt százhat gönczi hordó
érmellékit.
– Nem is sok: miután egy gönczi hordóban csak harmadfél akó
van. Váljék egészségükre.
– Ő felsége győzi ám vitézül. Ő vezeti még mindig az ivást.
– Csak az egészségének meg ne ártson.
Fráter György mindig attól féltette Zápolyát, hogy egyszer megüti
a guta a sok boritaltól.
Mikor belépett az étkezőbe, épen a «végtelen pohár» járta, a
«widerkom» kézről-kézre vándorolt, a karzaton a trombitás zenekar
fujta egyre a «tri sztó bdow tancz» nótáját; az urak danoltak volna,
de már mindnek rekedt volt a hangja.
Fráter György azzal a különös adománynyal birt, hogy egy
tekintettel egy egész társaságot szemügyre tudott venni. Azt látta,
hogy a három lengyel főnemesen kívül még a két erdélyi vajda is ott
ül az asztalnál, három karszék üres: azokat bizonyosan a két püspök
és a korlátnok hagyta el; a király az asztalfőn, tőle harmadiknak
pedig ott ül Laszkó Jeromos.
Tehát e néhány nap alatt nemcsak szabadon bocsátá az áruló
czimborát a király, de még asztalához is ültette s egy pohárból ivott
vele.
A mint azonban Laszkó megpillantá a belépő fehér csuhást,
egyszerre azt szinlelé, hogy elázott a bortól, félrenyaklott a feje s
hátradült a székében. Jó okai lehettek rá, hogy a gyóntatójának a
szeme közé ne nézzen. A hajduk felkapták s kivitték a teremből.
– Hozott Isten! kiálta a király az érkező püspök elé. Épen a Szent
János poharára érkeztél. Igyál te is velünk egyet!

– Köszönöm: monda Fráter György. Nem ihatom reggel bort,
mert misét kell mondanom.
– – Hát már reggel van? kiálta fel Tarnovszky. A bizony, besüt az
ablakon a nap! De már akkor csakugyan utra keljünk urak!
Azzal nagynehezen felkeltek egymás után az asztaltól,
eldörmögték az asztaláldást, keresztet vetettek magukra, s
mindegyik kereste a maga hajduját, a ki a süvegét, kaczagányját
őrzi.
– Ugyan jó, hogy megjöttél már! Monda a király a püspöknek.
Nehezen vártalak!
– Szükség volt rám?
– Ugyan szükség volt. Magaddal vitted a kincses ládák kulcsait:
nem férhettem hozzájuk. Ajándék nélkül pedig nem ereszthetek el
utra ilyen illustris vendégeket.
Fráter György nagyot fohászkodott. Rossz fortély volt olyan
sokáig elmaradni. A király addig marasztotta a vendégeit, a míg a
kincstár kulcsai a kincstartóval együtt haza nem kerültek.
Most azután ki kellett nyitogatni a kincstár vasajtaját, s a
vasszekrények mesterséges závárait, hogy a király ajándékokat
osztogathasson bucsuzó vendégeinek. Tarnovszkynak kiválasztott a
király egy nagy arany lánczot, drágakövekkel kirakva, ezt saját
kezével köríté a vállaira. A láncz ezer arany márkát nyomott.
Azonkívül neki ajándékozta Gritti igazgyöngyös süvegét. Aztán még
egy szinaranyból készült buzogányt. Tallónak pedig ajándékozott egy
gyöngyökkel kirakott nyerget, takaróstul, szerszámostul, a hozzávaló
arabs ménnel együtt. Negyvenezer aranyra lehetett becsülni az
ajándékait.
És Fráter Györgynek némán kellett nézni ezt az oktalan pazarlást.
Mise előtt nem szabad a papnak indulatoskodni. Nem is nézhette
tovább, sietett a templomba misézni.

Mire visszatért, már akkorra a lengyel vendégurak
elkocsikázának, fegyveres kiséretükkel és trombitásaikkal együtt. A
király pedig lefeküdt, s úgy elaludt, hogy ha három éjszaka
összeragadt volna, azt is végig aluszsza lészen. Az erdélyi vajdák is
elutaztak, épen úgy a két püspök és a korlátnok, a nélkül, hogy
bevárták volna a püspököt, a kinek a házánál szállva voltak, s
legalább egy «Deo gratias»-t mondtak volna a két heti
vendéglátásért.
Fráter György a hallgatásból is értett.
Azonnal felbontatta a magával hozott hordókat s azokból
kiszedetve a Zápolya-család kincseit, felhordatta mind a kincstárba.
Jó, hogy ezek ma reggel itt nem voltak!
A király csak másnap reggel kászolódott fel a nagyszerü
mámorából. Akkor kedvetlen, fanyar volt: nem volt szája ize, s azon
panaszkodott, hogy minden hajaszála fáj. Fráter Györgyöt mégis
maga elé bocsátá, mikor a kubikuláriusától meghallá, hogy a püspök
háromszor is ott volt már.
– Tudom, tudom jól, mit akarsz mondani! vágott eléje a király,
mikor Fráter György belépett a szobájába. Leczkét akarsz nekem
tartani a tegnap elkövetett nagy prédálásért: hogy olyan sok kincset
elajándékoztam Tarnovszkyéknak; hát csak essünk át rajta! – S
nagyot ásitott.
S azután, hogy Fráter György nem kezdett hozzá a leczkézéshez,
a király magától kezdé az önigazolást.
– Látod, György, ezzel én tartoztam Tarnovszkynak: azért az uri
vendéglátásért, a miben ő engem és kiséretemet részesített
lengyelországi számüzetésemben. De még más okom is volt rá. Én,
mint kérő akarok fellépni Zsigmond király előtt: Tarnovszky
megigérte, hogy násznagyom lesz, s a királyt és királynét
szándékomról értesíti s kedvező választ vesz tőlük. Azt is tudod,
hogy én Zsigmond királynak negyvenezer aranynyal tartozom,
melyekért ott vannak zár alatt eltéve zálogképen Tarnow várában

összes családi kincseim. Szerfelett illetlen volna az, ha egy leánykérő
úgy járulna a leendő ipa elé, hogy annak még nagy pénzzel adósa s
zálogban van nála a családi kincse. Tarnovszky barátom tehát,
ismerve az állapotomat, felajánlá önkényt, hogy ő lefizeti helyettem
a lengyel királynak a tartozásomat, s a zálog alól felszabadult
kincseimből megtart magának annyit, a mennyi megér negyvenezer
aranyat, a többit pedig ide küldi nekem rövid idő alatt. No, úgy-e ez
szép barátság Tarnovszkytól?
– Csakhogy én már el is hoztam a Zápolya-kincseket Tarnow
várából.
Erre a szóra egyszerre nagyra nyiltak fel János király szemei.
Felugrott a karszékéből.
– Az én kincseimet? Álmodol? vagy mesélsz? Hol volnának?
– Itt vannak a kincstárban. Jöjj át, és győződjél meg saját
szemeiddel.
A király egyszerre virgoncz lett, mint egy gyermek, s aztán a
püspökkel átmenvén a kincstárba, a mint azokat a régi, jól ismert
drága remekműveket, miket atyja, anyja, Ujlaky Lőrincz nagybátyja
gyüjtöttek, maga előtt látta, úgy repesett, mint egy gyermek a
karácsonyfa előtt, odarohant hozzájuk, kezébe vette egyenkint,
megemelte, az ablak felé fordította, hogy jobban lássa: nevetett,
sirt: «ez az apám kedvencz órája volt! Ez az anyám gyöngyfüzére».
Némelyiket meg is csókolá. Nem birt velük betelni. Utoljára azoknak
visszaszerzőjét ölelte meg s hálásan megcsókolta az orczáját.
– Hát te azalatt, hogy nem láttalak, Tarnowban voltál?
– És Krakkóban is.
– A királynál?
– A királynénál.
– S honnan vetted te a pénzt az én kincseim kiváltására?

– Az Isten adta. Templomban kaptam egyházi szolgálatért; de
nem volt rá szükség. A király felszabadítá a zálogodat s nem fogadta
el a váltságot. Azt mondá, saját pénzed volt az, a mit kölcsön
képében vettél át tőle.
Most már kaczajban tört ki a király.
– Hahaha! Milyet fog bámulni az én Tarnovszkym, ha meglátja az
üres kincstárt!
Egyszerre elkomorodott megint.
– De nem fog-e ezért megneheztelni? Nem rontja-e majd el a
házasságomat Izabellánál?
– A felől is légy megnyugodva, én beszéltem a királylyal és a
királynéval és a menyasszonyoddal is.
S aztán leirta egész költői ihlettel a tündérszép hajadont, arczát,
termetét, egész megjelenését, szemeinek tüzét, ajkainak mosolyát,
szavának csengését. Mint az «énekek énekében» szól a költő-király
az ideális aráról. – A király el volt ragadtatva.
– Hogy állhattad meg, hogy ezeket a kincseket mind oda ne rakd
a lábaihoz?
– Majd ide fog ő jönni, s akkor te magad rakd a lábaihoz.
– A király mit válaszolt neked?
– Azt, a mit első kérő szavamra mondott. Leányát hozzád adja
feleségül; rád fog várni. De egyetlen föltétele az, hogy Károly
császár és Ferdinánd király ismerjenek el tégedet az általad birt
országrész királyának.
– Az meglesz, szólt a király. Nem tartok titkot előtted. Mindenbe
beavatlak. A két püspök, meg a korlátnok azért járt itten, hogy
megállapítsa velem a békeföltételeket, melyek alatt a császárral és a
királylyal kiegyezhetem. Majd megmutatom neked.

– Már ismerem őket. A császár és király elismerik Zápolya Jánost
fél Magyarország és Erdély királyának a míg él, ellenben Zápolya
János holta után az általa birt rész is Ferdinándra fog szállni. –
Zápolya János rögtön átadja a szent koronát Ferdinándnak, ellenben
Ferdinánd visszaadja Zápolyának a tőle, mint szepesi gróftól elfoglalt
várait és uradalmait. Károly császár spanyol hadaival megszállja
Budát és Temesvárt.
A király ámult és bámult.
– Honnan tudtad ezt meg? Hiszen csak tegnap állapítottuk meg
ezt a békeszerződést Frangepánnal, Verbőczyvel és Brodaricscsal s
azok rögtön elutaztak, a nélkül, hogy velük találkoztál volna.
– Krakkóban tudtam ezt meg. – Zsigmond királynak több
bizodalma volt hozzám, mint János királynak. – Ő közölte velem e
békepontokat, melyeket neki is megküldtek – Bécsből.
Zápolya kezét nyujtá Fráter Györgynek.
– Bizony közöltem volna veled még ma. S kikértem volna a
tanácsodat.
– A midőn már a követeid elmentek Bécsbe, s az én tanácsom
nem változtat a dolgon. Hát csak menjenek Brodarics és Verbőczy
Bécsbe, Frangepán Nápolyba a császár után. – Szép utazásuk lesz. –
Tehát már most mondjuk azt, hogy «fitymássánt». Nekem is van
viszont egy tudomásom, a mit nem közlök veled addig, a míg
magától ki nem fakad. Addig ringattasd magad boldog álmaidban.
Ez a titok az volt (Krakkóban tudta meg Martinuzzi), hogy a bécsi
kormányférfiak az alatt, a míg a két ellenkirály egymással a
békekötés felett alkuszik (mind a kettő sokalja az árt,) – tehát az
alatt ők követet futtatnak Szolimánhoz, a ki Bagdadban táboroz s a
szultán haragját szittatják fel János király ellen, a derék Grittinek, a
Ferdinánd által olyan nagyrabecsült Grittinek meggyilkoltatása miatt.
Űzze el Szolimán a lázadó Zápolyát az országból, vagy a mi még
jobb, fogassa el, zárassa a Jedikulába; vagy a mi legjobb, vágassa le

a fejét. S ez az alattomos cselszövény sikerrel biztat, a bécsi követ
megvesztegette Ibrahim nagyvezért s a szultán német tolmácsát
Junisz béget, hogy Szolimánt János király ellen ingereljék. Ez volna
aztán a legegyszerűbb és a legolcsóbb megoldása a – békekötésnek.
A Ferdinánd-párti uraknál is megmaradnának a Zápolya birtokai.
És ezzel a hatalmas ármánynyal szemben nincs egyéb védő
eszköze Fráter Györgynek, mint egyetlen alacsony embernek a
fanatizmusa. Az ő fegyvere Memhet bégnél van, a szultán magyar
tolmácsánál; de ez biztos.
Fráter György nem akarta ennek a titoknak a közlésével János
királyt idő előtt elrémíteni.
A király most egyelőre egészen boldoggá volt téve hazakerült
kincseinek szemléletével.
Mielőtt Fráter György elhagyta volna a királyt, még egy kérdést
intézett hozzá.
– Ugyan, felséges uram, mondd meg, hogy hát Laszkó
Jeromosnak mit ajándékoztál búcsú fejében?
A király kitérő feleletet adott.
– Nem adtam neki semmit a kincseimből.
– Lehetetlen, hogy a kibékített árulót minden ajándék nélkül
bocsátottad volna el szined elől.
– No, igen. Neki adományoztam Kézsmárk városát.
– No, ott nem sok kárt tehet. Azok már lutheránusok. És egyebet
semmit?
– És aztán még Debreczen városa földesurává tettem.
Erre a szóra egészen haragra gyult az arcza Fráter Györgynek.

– Fölséges uram! Szólt indulattal lihegve. Debreczen városa az én
dioecesisemhez tartozik.
– Hát mit alterálja a te püspöki hatalmadat az, hogy ki a
földesura Debreczennek?
Fráter György nem mondhatta meg az okot a királynak. Azt ő a
gyónás szentsége alatt tudta meg Laszkótól.
– Fölséges uram. Inkább aranyoztattad volna meg Laszkó
Jeromost tetőtül-talpig, mint hogy Debreczen földesurává tetted. A
következéseit majd tapasztalni fogod e nagylelkűségnek.
Azzal magára hagyta a királyt.
Laszkó Jeromos nyolcz szekér kiséretében érkezék meg
Debreczenbe. Mindegyik szekérben ült három markos hajdu. Szokás
szerint a jukundus barátok kolostorába szállásolá el magát. Onnan
izent fel a városházára, hogy jöjjön fel hozzá a biró, nyolcz
tanácsbelivel együtt.
Egyuttal elküldé a birónak János király függő pecsétes levelét,
melyben az ő kineveztetése Debreczen új földesurává foglaltatik.
Debreczen város, mely magát büszkén «respublicának» nevezte,
mindenkor nagy privilegiumokkal birt s a földesuri viszonyt csak
annyiban ismerte, hogy a király által kinevezett főuraknak,
urszolgálat-váltság fejében valami évdijat fizetett.
A biró neve volt Sike Péter, Krakkóban iskolázott baccalaureatus
ember, János király udvari káplánjának unokatestvére; azonkívül a
legöregebb senátor Hölgye László, a főnotárius Szűcs Tamás, a
kiknek a neveik följegyezve vannak, a nyolcz között, a kik Laszkó
meghivására a kolostorba felmentek. Még egy név említtetik, Szécsi
György uramé, ki szintén hivatalos volt, de a ki igaz debreczeni
észszel ekképen okoskodék:
– Ez a Laszkó Jeromos egy sokfából faragott ember, a ki ma itt,
holnap amott. Ennek se hite, se becsülete; mert különben a király

nem csukatta volna be a Haragos tornyába. Mézet hord a szájában,
mérget a szivében. Kilencz szekérrel jött be a városunkba.
Mindegyiken három fegyveres legény. Kilencz főfő czivist hivat maga
elé. Ennek valami algoritmusa van!
Azzal ő maga felkapott a szekerére s elkivágtatott a hortobágyi
pusztára a maga gulyásaihoz, a kik között egészen biztosan érezé
magát. A többi nyolcz azonban felment a kolostorba, a barátok
biztatására.
Laszkó Jeromos csupa lépes méz volt a tanácsbeliek előtt,
elmondá nekik, hogy ő nem olyan földesur lesz, mint az eddigiek
voltak. Ő nem kiván tőlük semmi váltságot, vagy adófizetést, beéri a
dicsőséggel. Ennek nagyon megörülének az előljárók s
háládatosságból megajándékozák a nagylelkű földesurat egy szép
felnyergelt paripával, meg egy aranyos ezüst bokálylyal.
Ekkor aztán arra kérte őket Laszkó, hogy tegyék meg vele azt a
tisztességet, kisérjék el a tiszai révig. Arra is ráálltak szivesen, s a
hány, annyi szekérre ülve, elkisérték Laszkót a tokaji átjáróig. Ide
érkezve aztán már nem kérte, de parancsolta nekik Laszkó, hogy
már most egész Kézsmárkig kisérjék el. Ezt már nem szivesen, de
mert kényszerítve voltak rá, szintén csak megtették.
Mikor aztán Kézsmárkra megérkezének, akkor maga elé állíttatá
őket Laszkó s azt kérdezé tőlük:
– Hát igaz hivei vagytok-e ti János királynak?
– Minden bizonynyal azok vagyunk! Felelt, a többiektől rá hagyva
a biró.
– Hát igazhitű katholikusok vagytok-e ti?
– Mind egytől-egyig azok vagyunk.
– No hát tudjátok meg, hogy én Ferdinánd király hive vagyok és
lutheránus vagyok! annálfogva a ti királyotoknak, vallásotoknak és ti
nektek ellenségetek vagyok. Ti pedig az én foglyaim vagytok s addig

szabadon haza bocsáttatni nem fogtok, a míg fejenkint ezer aranyat
a kezembe le nem fizettek.
E kegyetlen itélet nagyon megrémíté a derék polgárokat; de
minden könyörgés hasztalan volt: állt a szentenczia, hogy addig
árestomban a helyük, a míg nem fizetnek.
Egy közülök: Hölgye László, annyira szivére vette a dolgot, hogy
ágynak esett, s heted napra buvában meghalt. Ennek a váltsága is a
többi hét rovására marad.
Debreczen városa azután megküldé a harácsolt nyolczezer
aranyat Kézsmárkra Laszkónak, a ki azzal mindjárt tovább állt
Bécsbe. A tuszul letartóztatott tanácsbeliek aztán hazakerültek
Debreczenbe.
Azok rögtön siettek a királyhoz Nagyváradra panaszt tenni.
János király még jól lehordta őket, hogy miért voltak olyan
ügyetlenek s elkergeté valamennyit. Máskor legyen eszük.
A debreczeni polgárok aztán hazamentek s akként fogadták meg
a király utasítását, hogy «legyen eszük», hogy szépen felmenének a
többször dicsért szerzetesekhez, a kiknek a biztatására jutottak ilyen
veszedelembe: – egy rossz szót sem szóltak nekik, csak felpakolták
őket egy szekérre (egy olyan debreczeni szekéren sok barát elfér),
aztán kifuvarozták őket a város kerítésén kívül, ott leszállították a
szekérről s jó utazást kivánva nekik «mind a vizig szárazon»,
becsukták mögöttük a kaput.
Azután pedig irának egy levelet Martinuzzi Utyessenovich György
püspökhöz, efféle tartalommal:
«Minekutána a város nagy veszedelme egyenesen a barátoknak a
tolvaj hazaárulóval szőtt csélcsapsága miatt történt, s mivelhogy
király ő felsége odautasítá a debreczenieket, hogy ezentul legyen
eszük, tehát ezennel kicsukják a kapun az esztelenség okozóit, a
barátokat. A kolostort pedig, hogy üresen ne maradjon, átadják az új
vallás hiveinek, a kik abba már be is helyezének egy Melanchton
Á

tudománya szerint prédikáló lelkipásztort: tiszteletes Bálint Áron
uramat. S minekutána az új vallás követőinek semmi külső pompa
nem kivánatos, a kolostor arany és ezüst edényeit, monstrantiáit,
thuribulumait, melyek a város tulajdonai, a város archivumába
emlékül megőriztetés végett deponálják, a szentszobrokat azonban
nehogy azokat holmi éretlen durva nép megcsúfolja, szekérre rakva,
elküldik a püspök urnak, mély tisztelettel.»
A levél átadásával és a szent szobrokat szállító szekér vezetésével
megbizták az éjjeli őrt, a ki külömben félkegyelmű vala s hivatalát
éjjel viselvén, nappal aludván, emberekkel soha nem érintkezék.
Minden olyan szép rendben ment, mint a karikacsapás.
Mikor Fráter György elolvasta azt a debreczeni levelet, az első
indulatja az elégtétel érzete volt. Úgy kell azoknak a barátoknak! Rég
megérdemlették, hogy a debreczeniek kikergessék őket a városból.
Hanem azután a hitbuzgóság megfeddé ez elsietett indulatért.
Rémeset volt az, hogy egy kolostorból Melanchton tanai számára
alakítsanak át imaházat és épen az Alföld hatalmas nagy városában.
Rögtön sietett a levéllel a királyhoz.
Az elfogadóteremben már oda voltak szépen egymás mellé állítva
a szép aranyos, bibor karmazsin, zöld és ultramarin köntösű
templomi szobrok, a kiket a debreczeniek ide küldtek. Csak alig
lehetett külömbséget tenni a faragott szobrok, meg egy eleven alak
között, a ki szintén aranyos, biboros és zöld kaftányban salaváriban
állt egy szegletben, arcza épen oly mozdulatlan, mint a faragott
képeké, két keze egy irástekercset tartott.
A király rettentő haragra lobbant, a mint a debreczeni levelet
elolvasta, kirohant a szobájából. Még magasabb fokra hágott
haragjának heve, mikor az audiencziás terembe lépve, meglátta azt
a sok profanált szobrot a fal mellett.
A terem közepén állt a hülye küldöncz, szájtátó mosolygással.
– Ki hozta ezeket ide? kiálta a király, haraggal.

– Hát keed a király? kérdé a bamba ficzkó. – Hát hol hatta keed a
koronáját?
A király akkor vette észre, hogy egy félkotyót küldtek ide
követnek.
– A fejeiket üttetem le a gonosz eretnek lázadóknak!
Ekkor előlépett a szegletből az a czifraruhás idegen alak s aztán
mondá tompa ércztelen hangon:
– Ne keresd te a mások fejét, hanem védelmezd a saját fejedet.
– Én vagyok Junisz bég, a ki te neked parancsolatot hozok az én
uramtól és a te uradtól, a felséges Szolimán szultántól.
Azzal oda nyujtá a királynak az irattekercset.
A király felgöngyölítette a tekercset s beletekintett.
– Nem ismerem ezeket a betűket. (Arab jegyekkel volt irva.)
– De a «nagyur» aláirását ismered és a pecsétjét is ismered szólt
a török követ; s nem törne el a kezed, ha azt az arczodhoz emelnéd.
A király arcza holthalvány lett. Fráter György attól tartott, hogy
még képes lesz Zápolya a mindenféle instans nép szeme láttára
megcsókolni a szultán névaláirását. Kivette azt a kezéből s ő
válaszolt a király helyett.
– Junisz bég. Te a fölséges szultán követe vagy. Téged megillet
az a tisztesség, hogy a király magánszobájában fogadjon; nem itt a
könyörgő pórnép társaságában. A követek megbizó leveleit a király
oldalán álló országtanácsos szokta átvenni. Most én vagyok az. Én át
fogom olvasni az athnámét s közölni fogom a királylyal a tartalmát.
Ő felsége majd tudatni fogja veled, hogy mikor jöjj a szine elé?
Addig foglald el a követek számára rendeltetett szobát, az ajtónálló
oda fog vezetni.
Azzal meghajtá magát a király előtt. Zápolya elérté azt, s
visszavonult az elfogadási teremből, véget vetve a kinos helyzetnek.

Junisz bég felfuvalkodott gőggel mondá a püspöknek a király
eltávozta után:
– A te királyod az a királyok között, a mi a koldusbiró a birák
között.
– Én is azt mondám, hogy miért nem teszi fel a koronáját? kiálta
a szavába a debreczeni bakter. Igy nem tudhatja az ember, hogy ő
király.
S oda állt a rüpők egy sorba Junisz béggel.
– Lódulj, pimasz! förmedt rá a bég. Én a szultán követe vagyok.
– Én meg a debreczeni biró követe vagyok! A kinek van kétszáz
ökre, meg száz tehene. Nem tudom, a szultánnak vannak-e olyan
nagy ökrei, mint Sike Péter uramnak?
Erre még az ajtónállók is elkezdtek nevetni.
Fráter György karon fogta a béget, s arab nyelven szólt hozzá:
«jöjj innen a csürhe nép közül, beszéljünk egymással
háborítatlanul».
S azzal átvezeté a béget a másik szobába. Ott is emberek voltak.
Végre, mintha nem találna másutt csöndes helyet, fölnyitotta előtte a
kincstár ajtaját. Oda vitte be magával a béget.
– Te tudsz arabusul? kérdé a követ. Akkor megértheted, hogy mi
van az athnáméba irva.
– Már megértettem. A «nagyúr» megparancsolja neked, mint
teljhatalommal felruházott biztosának, hogy indíts vizsgálatot a
szultán által megerősített kormányzó, Gritti Alajos megölettetése
dolgában, s a kit e bűnben legfeljül találsz, mint annak főfő okozóját,
annak a fejét vidd el Sztambulba.
– Jól tudsz arabusul.

– Hát nézz itt széjjel magad körül. János király nem koldusok
királya. Mondd meg magyarán, mennyi pénz kell?
– Rosszul tudsz arabusul. – Majd én jobban tudok magyarul.
Engem te és a te királyod semmiféle kincsekkel meg nem
vesztegethet, mert én olyan igazságos biró vagyok, miként a
másvilágon a «Monkár» és «Nakir» angyalok, a kik a lélek mellett
állnak jobbról és balról, s itéletet tartanak, hogy a paradicsomban,
vagy a pokolban lesz-e helye? Nekem nem kellenek a kincseitek,
hanem a bűnösnek a feje.
– Tisztellek érte. Tehát te igazságos biró vagy. E szerint meg
fogod itélni, hogy az volt-e a bűnös, a ki Grittit megölette; vagy Gritti
volt a bünös, a ki megöletett?
– E felől nincs kérdés. Ogli bég a nagyúr kegyencze volt. Az ő
fermánjával jött be az országba s ha annyi bűne lett volna is, mint a
hajaszála, azért egy hajaszálát nem volt szabad meggörbíteni.
– Értelek. Ez magyarul van. Tehát az itélet ki van mondva, mielőtt
a védelem meg lett volna hallgatva. Te engesztelhetetlen vagy és
megvesztegethetlen. Ezt is értem: magyarul is értem, arabusul is
értem. De legjobban értem németül, már most nem szükség a
királynál tovább alkalmatlankodnod, a ki külömben is nem tudós
semmiben. Ogli béget Erdélyben fejezték le. Az ügy az erdélyi
vajdákra tartozik. Nekik vannak főkapitányaik, királybiráik, dullóik, a
kik szónak állnak. Bizonyosan igazat fognak neked mondani.
– De én nem válogatok sem a főkapitányok, sem a királybirák
fejeiben, még a vajdákéban sem, én a legmagasabb fejek után
járok. Tudd meg, hogy az Atmeidan-piaczra nyiló erkélyen már ki van
téve az arany tál, a melyre csak királyok és hoszpodárok fejeit
szokták a nép látványául helyezni és a főpapokét.
– És a nagyvezérekét! tevé hozzá Fráter György. No, hát csak
indulj a dolgodra és járd végig az utadat. Bizonyára rá fogsz találni
arra az egy emberre, a ki a saját fejét fölteszi a hazája
szabadságára. De a királynak a feje szent és sérthetetlen. Azt nem

fogod a kezeddel elérni, Junisz bég. Itt az athnaméd. Nem tartozik a
királyra. Magyarországon az itélet a biró dolga: a királyé csak a
kegyelmezési jog. Isten vezéreljen!
– Allah veled. Ha visszatérek, nagy szót fogok neked mondani.
– Hires nagy fülem van: befogadja.
Azzal dolgára ereszté a béget.
Maga pedig átment a királyhoz, s megnyugtatá. Csak hadd járjon
a vizsgálat után Junisz bég, majd az alatt lesz mód a szultán
haragját megfordítani.
Az ebédnél Kún Gothárd is megjelent, Török Bálinttal együtt.
Gothárd úr egy kevés rossz hírt hozott. Erdélyben zavarognak a
szászok. Nagy-Szeben kitűzte Ferdinánd király zászlóit s nyiltan
rebellállt János király ellen. De nyomban ott termett a vajda Majláth
István a hadaival s ostrom alá vette a várost: majd ránczba fogja
szedni a lázadókat.
Aztán Junisz bégre került a discursus sora, és annak a
küldetésére. János király nem titkolhatá el az aggodalmát, hogy ez
az egész az ő személye ellen szőtt ármány, a mit Bécsből intéznek.
– Sohase aggódjék miatta fölséged, szólt Kún Gothárd. Hiszen
ezer ember tudja, mindenki azt fogja vallani, hogy én, Kún Gothárd
hordattam meg a véres kardot a székelyek és szászok között; én
fogtam ostrom alá a renegátot Medgyesben, én fogtam el, a
trónusából kihúzva, én diktáltam a bakónak, hogy üsse le a fejét.
Piacz közepén történt. Itt áll Kún Gothárd, s nem bujik el a
borzlyukba, ha keresik. Engem nem utasított erre sem a király, sem
tanácsosai: magam lelkétől tettem. És ha bűn volt a szultán előtt,
hogy a rablót, a gyilkost lefejezték: töltse ki én rajtam a boszúját.
Kún Gothárd feje nem drága, ha a királyáért, a hazájáért kell
odaadni.

Ez a nemes áldozatkészség egészen feléleszté a királyt. Megölelte
az ifjú nemest, legjobb hivének nevezte. – Az is volt ő bizonyára.
Rövid idő mulva hire jött, hogy Ferdinánd király Bánffy Boldizsárt
egy dandárral útnak indította Erdély felé az ostromolt Nagy-Szeben
felszabadítására. Boldizsár úr a helyett jobbnak látta Szathmár
városát felprédálni és elhamvasztani.
– Szépen haladnak ezek a mi békealkudozásaink! mondá
iróniásan a királynak Fráter György. – Azonban a mellett komolyan
hozzá látott a visszatorláshoz. Itt volt Török Bálint harczkész
dandárral.
Ez a vitéz hadvezér azonban nyiltan bevallá, hogy ő Bánffy
Boldizsárnak ifjúkortól kezdve hűséget esküdött fegyvertársa; nem jó
lesz őt küldeni a jó barátja ellen, nem jól fogna verekedni.
Elég becsület volt tőle, hogy ezt őszintén megmondta.
No, hát ha Török Bálint válogatós volt az ellenségben, nem volt
az Kún Gothárd. Ez az ifjú hős, a ki már Gritti hadával szemben
bebizonyítá hadvezéri tehetségét, átvette a vezetését a király
dandárának s rajta ütve Szathmár-Németinél a labancz seregre, úgy
szétverte, hogy hírmondó is alig maradt belőle.
Az ifju hős vezér nagyon is jól harczolt: maga vezette a rohamot.
E közben oly nehéz sebeket kapott, hogy a vett diadal után harmad
napra meghalt.
A király egyszerre kapta meg a győzelmes csatának és Kún
Gothárd elestének hirét.
Keservesen sóhajta fel: «bár inkább verték volna meg Gothárdot,
csak maga maradt volna élve».
Így elveszté csendes álmainak vánkosát feje alól. Eddig azzal a
megnyugvással hunyta le estenkint álomra szemeit, hogy hiszen itt
van Kún Gothárd, a ki a fejével áll jót a királyért. S most ezt a drága
fejet ott hagyja a csatatéren!

Junisz bég ez alatt keresztül-kasul járta Erdélyt. Annak az örve
alatt, hogy ő a szultán teljhatalmu biztosa, a kinek küldetése a Gritti
megöletésének okozóját kinyomozni, mindenfelé elhiresztelé, hogy a
szultán haragja engesztelhetetlen Zápolya iránt, boszuját vagy a
királyon fogja kitölteni, vagy Erdélyországon, ha ez János királynak
fogja pártját. Ennek a rémhiresztelésnek az lett a következménye,
hogy a mely főnemesi várban csak megfordult Junisz bég, annak a
tornyából azonnal behúzták a Zápolya-czímeres zászlót s kitűzték
helyébe az oroszlános lobogót, magyarok, székelyek ugyancsak
versenyeztek a szászokkal, hogy melyik tud szebb hódoló levelet irni
Thurzóhoz Pozsonyba. Gyönge szivű emberek szokása kiugrálni a
szekérből, melyet a lovak elragadtak, a helyett, hogy a gyeplübe
markolnának.
Egy pár hét alatt egész Erdély elveszett János királyra nézve.
Sem a vajdák, sem a főkapitányok nem voltak a pártján többé.
Halálra volt már itélve szegény király. Ez mindig így járta! A harmadik
kakasszóig megtagadja a veszélybe jutott mestert a tanítvány, s
Junisz bég ugyancsak telekukorította Erdélyt.
Mikor visszakerült a török biztos Nagyváradra, alig lehetett
ráismerni, úgy ki volt hizlalva, de még jobban felcziczomázva
aranylánczokkal, ékes boglárokkal, minden ujján drágaköves gyűrűk,
az övében két zsebóra is ketyegett. Tele rakták a főurak és birák
becses ajándékokkal, a hol csak vizsgálatot tartott, hogy bőrüket
mentsék.
Zápolyát még ott találta Nagyváradon a bég. Egyenesen ő hozzá
ment be; a püspököt elmellőzte.
A bég lenéző arczkifejezéséből kitalálhatta a király, hogy mi
vásárfiát hoz számára erdélyi útjából.
– Voltam Erdélyországban, minden vizsgálatot megejtettem.
Ezeknek folytán annak a biztos tudására jutottam, hogy a
kormányzó, Ogli bég megöletésére Budáról jött az erdélyiekhez az

utasítás, a király legbensőbb tanácsosától, a fehér baráttól, Fráter
Györgytől.
A király arcza idegesen vonaglott a bég kigyó szemeinek igézete
alatt.
– Én nem tudok róla semmit, hebegé, megfeledkezve királyi
méltóságáról, még a férfiui büszkeségről is.
– Szeretem, hogy mosod kezeidet ettől a vértettől. Mert
bizonyára, ha azt mondanád, hogy te voltál, a ki erre a parancsolatra
utasítottad a barátot, akkor a padisah tégedet sújtana a büntetéssel.
– A kincstárnok igazolni fogja cselekedetét. Állítsák őt
törvényszék elé.
– Ne kivánd magadnak ezt a törvényszéket. Egyszer már
megmutatta a padisah, hogy milyen törvényszéket tud tartani azok
fölött, a kik az ő képének viselőjét, a követet meggyalázzák.
Megmutatta Mohácsnál, hogy milyen itéletet tud tartani? Te akkor
nagy eszesen elmaradtál az itélet napjáról. Remélem, hogy most is
megtartottad azt a jó eszedet, s ha akkor veszni hagytad azt az
egyik barátot, Tomoryt, ezért a másikért sem égeted meg a kezedet.
Gondold meg, hogy mit cselekedjél. Ez az ember csak egy ember. Ha
ennek a fejét leütteted, én azt szépen viaszkba mártva, elviszem
Sztambulba, a szultán kiállíttatja a Demir kapu elé arany tányérra a
nép látványául: «így bünhődik, a ki a padisah küldöttét megsérté!» s
ezzel a harag lecsendesül, a szultán arcza ismét feléd fordul. Ha
azonban ezt sajnálod megtenni, akkor a szultán azonnal rábocsátja
az országodra a moldvai és oláh vajdákat, a Ghirai khámot és Begler
bégeket s tűzzel-vassal pusztítja el a tartományaidat, nyomorult
hadaidat levágja, váradat ledönti s tégedet magadat lánczra verve
hurczoltat el Sztambulba s ott fejeztet le az Athmeidán-piaczon.
Tehát gondold meg, hogy kinek a fejével fizess meg? A barátéval-e,
vagy a magadéval? Egy embert áldozz-e fel, vagy egy országot?
A király kétségbe volt esve. Azon idő alatt, hogy Junisz bég a
vizsgálatot tartotta Erdélyben, sok gyönge dologra rászánta magát

Zápolya. Követeket küldött Ferdinándhoz, hogy védelmezze őt meg
Szolimán haragja ellen. Hogy Ferdinánd védelmezze meg Jánost
Szolimán ellen! Milyen nagy nevetést támaszthatott ezzel Bécsben!
De azt még is előre gondolhatá, hogy ha rá engedi magát arra a
gyávaságra biratni, hogy leghívebb tanácsosát, Fráter Györgyöt (egy
püspököt, felszentelt papot!) kivégeztessen, igazságtalanul, egy
országos rabló, egy renegát halálának kiengeszteléseül, hát akkor
megérdemli, hogy valamennyi híve mind itthagyja, s az utolsó
jobbágy is bezárja előle az ajtaját.
– Beszélj te magad Fráter Györgygyel, mondá Junisz bégnek.
– Jól van. Hivasd elém. Beszélni fogok vele.
A király a püspökért küldé az apródját.
– Én addig a kápolnába megyek, imádkozom Istenhez, hogy
adjon kedvező kimenetelt a ti értekezésteknek.
– Jól van! Eredj imádkozni. – Majd meglátom, milyen csodákat
tud tenni a keresztyének Jehovája.
A király a kápolnába vezető ajtón kiment. Egyedül az oltár előtt
tudott még oltalmat keresni. Midőn nincsen, ki segítsen, jövel Jézus!
jövel Szent László hős király, védszentünk, segíts te Beata Virgo,
patrona Hungariæ!
A püspök ott várt az elfogadási teremben, megtudva Junisz bég
idejöttét, s nyomban a király eltávozta után belépett a szobába.
Az arany kaskétás, ékszerektől ragyogó muzulmánnal szemben
nemcsak az ő egyszerű, fehér papi talárja képezett merev ellentétet,
de még inkább az a merev aszkétai arcz, mely semmi indulatot el
nem árul.
– Légy üdvöz, kezdé a szót a barát. Megérkeztél erdélyi utadból
szerencsésen. Örülök rajta.

– Kevésbé fogsz örülni, ha elmondom, hogy mit hoztam
magammal. Bizonyosságot Ogli bég megöletésének okozójáról.
– Azt könnyen megszerezhetted. Mindenki tudja, hogy Kún
Gothárd kapitány fogta el és az is végezteté ki Gritti Alajost.
– Szivem barát! Ilyen olcsón meg nem szabadulsz a Morhut
verméből. Jó is volna az egész vétket egy embernek a sarujába
dugnod, a ki már nincs ezen a világon. Nem Kún Gothárd a vétkes,
hanem a ki ezt neki parancsolta. Te voltál az.
– Mivel bizonyíthatod?
– A te saját leveleddel, melyet Paksi által küldtél a vajdának,
Majláthnak.
– Annak a tartalmát te nem tudhatod, mert Majláth István nemes
lovag, a ki árulást nem követhet el.
– Nem is árulásképpen tudatta velem, hanem egyszer borozás
közben mondta el mámoros fővel; leveled így szólt: «bánjatok el a
renegáttal érdeme szerint, én fogom a király kezét».
– Tehát te, igazhitű muzulmán létedre, bort ittál, hogy titkokat
kicsalj egy nemes lovagból?
– Hja szivecském: a czél szentesíti az eszközöket.
– Ezért Allah meg fog téged büntetni!
– Az ne legyen a te gondod. Védelmezd te csak a magad üdvét.
– Jó. Tehát én irtam azt az erdélyi vezéreknek.
– A király tudtával.
– A király akarata ellen, a ki elég gyönge szivű lett volna az áruló
Grittinek dandárával segítségére menni. Én tartóztattam vissza.
– Akkor az egész bűnvád a te fejedre háramlik.

– Viselem.
Erre a török biztos kihúzta az erszényét s kiválasztva belőle egy
kis rézpénzt, azt odadobta az asztalra.
– Akkor azt mondom én teneked, Fráter György, hogy látod-e ezt
az oszporát? Ez a legkisebb rézpénz a török birodalomban. Én ezért
az oszporáért megveszem a te fejedet.
Ezt olyan jó tréfának tartá, hogy elnevette magát rajta.
Fráter György felvette az asztalról a «kis pénzt», beletette a kis
zsebbeli breviariumába s azt visszatette ismét a zsebébe.
– Köszönöm, Junisz bég. Megtartom az oszporádat. S majd
meglátod, hogy milyen drágán fogod te ezt tőlem visszaváltani.
– A váltságot már megmondtam. A szultán haragszik. Ibrahim
nagyvezér boszut követel. A kormányzó megöletőjének lakolni kell.
Ha te vállalod el a bűnt, a te fejed hull a porba; ha a királyra hárítod,
az övé.
– Talán még nem.
– Szivem barát! Itt nincs alkudozás. Te okos ember vagy, pap
vagy, jó hazafi vagy, János királynak nagy híve vagy. Megitélheted,
hogy az egész országodra vészt, pusztulást, királyodra futást, trónról
leesést idézz-e elő azért, hogy ezt a te borotvált fejedet megtartsd?
Kire támaszkodol? Ha kihirdetem a szultán itéletét, saját katonáid
fognak megölni. Vess számot magaddal és térj a lelkedbe.
Önfeláldozásod hőstett lesz, a mivel hazádat mented meg. Én sok
ilyen esetet láttam már, a minő a tied. Derék, nagy emberekét! Te is
az vagy. Nem tagadom. Látod, az ilyen esetekre, nálunk ozmanoknál
minden magasban ülő nagy ember el van készülve. Basák, helytartók
mindig ott viselik a mutató ujjukon a pecsétnyomó gyűrűjökben a
gyorsan ölő mérget, mely az itélet végrehajtása elől megszabadítja
őket. Látom, a te ujjadon is ott van a talizmán-gyűrű. Ismerem a
formájáról. Ilyen az. Meg akarom mutatni, hogy milyen nagy
tisztelettel vagyok irántad. Megengedem neked, hogy bemehess

ezen az ajtón, mely a kápolnába vezet, s imádkozhass. A királyod is
ott van. Bemégy, mint élő ember s kijösz, mint holt ember. A többit
elvégzi egy kés. Te azt már nem érzed. Eredj a kápolnába.
A barát arczán különös mosoly vonult el.
– Tehát Ibrahim basa, a nagyvezér, olyan nagyon kivánja az én
fejem levágatását?
– A királyét jobb szeretné; de a tieddel is megelégszik. – Ibrahim
nagyvezér követeli ezt – s Ibrahim karja hosszú.
– No hát az én karom még hosszabb! Levágattam én már
Ibrahim nagyvezérnek a fejét!
– Megőrültél, te barát? Az iblisz szállt beléd? Vagy hashiszt ettél,
attól beszélsz félre?
– Ott áll biz az, a Demir kapu előtt, arany tálra fektetve. Ha
nagyon sietsz, még ott találod, tizenkét napig lesz közlátványra
kitéve.
– S ez a te parancsolatodra történt, jámbor barát?
– Az én intézkedésem következtében történt. Én adtam át
Memhet bégnek, a szultán magyar tolmácsának Ibrahim basa
leveleit, melyeket a kivégzett Grittinél találtak, s melyekből
kitudódott, hogy Ibrahim és Gritti egy húron pendültek,
összeesküvést koholtak a szultán ellen. Ibrahim magát akarta
magyar királylyá, Grittit Erdély fejedelmévé emelni; sőt egy levélben
még azzal is fenyegetőzött, hogy ha Szolimán ennek útjába áll,
Szelim szultán sorsára fog jutni.
– Ezt te mind most fundáltad ki.
– Memhet bég gyűlölte Ibrahim basát istentelen magaviseletéért,
hitetlen voltáért, átadta a szultánnak a nagyvezér leveleit. A vége
halál lett.
– Nevetnék rajtad, ha nem szánakoznám inkább fölötted.

– Hát majd talán ennek a levélnek inkább hinni fogsz, melyet az
éjjel kaptam gyorsfutár által Sztambulból. Meghallgathatod, nem
titok.
Fráter György elővette a zöld erszénybe kötözött pergamen
tekercset.
«Én, Memhet bég, Csendereli, a padisah szolgája – irám ezen
levelet te neked Fráter György Utyessenovich, a király szolgájának,
Dzsemadi-el-avvel hónap huszonkettedik napján, csillagfeljövetele
után, Abdesztán mosakodás előtti órában, a tsiragán palotában».
«Allah akbár! Szelám az olvasónak!»
«A hogy kivántad, én rögtön megérkezésem után átadtam a
szeraszkiér leveleit a padisahnak. (A kinek dicsőségét hirdesse ég,
föld és minden élők, a kik ezekben laknak!) A midőn a nagy úr
elolvasá a leveleket, a két kezével a szakállába markolt és azt
megrázta erősen, a mi haragjának és elkeseredésének jele. Azonnal
elküldé a csausz-agát Ibrahim basáért. Midőn a szeraszkiér belépett,
a nagy úr azt parancsolá neki, hogy álljon meg az ajtóban. Két
bosztandzsi (mivelhogy a padisah kerti kiöszkjében volt) keresztbe
tett kardokkal állt mögötte. Akkor a nagyúr felmutatá Ibrahimnak a
legutolsó levelét, melyben az ő urát Szelim szultán sorsával
fenyegeti, e szavakkal: «te irtad ezt a levelet?» Erre a nagyvezér,
mint a kit villám ütött meg, arczczal a földre borult, e szavakat
kiáltva: Allahnál a kegyelem! Jash Allah!»
– Hazugság az egész! dörmögé közbe Junisz bég.
Fráter György tovább olvasá a levelet.
«Ekkor a szultán parancsára a csauszok megragadták Ibrahimot,
s legelőször is az ujján levő pecsétnyomó gyürüjét huzták le,
melyben halálos méreg vagyon, azután levetkőztették mezítlenre, s
adtak rá világossárga selyem köntöst, mely a halálnak színe, a
kezeire pedig elefántbőr keztyüket huztak, hogy magában kárt ne
tehessen.»

– Ezeket a szokásokat hallhattad másoktól. Szólt közbe Junisz.
«Ez alatt a szultán előhivatta Lufti basát, az anatoliai béget, a ki
Ibrahim basának esküdt ellensége.
Junisz bég megrendült: «ez való igaz. Nagy titok volt ez.»
«Lufti basa, a nagy úr parancsára azonnal összehivatá a diván
tanácsot, a szultán ült elől. Ibrahim basát törvény elé állíták. Nem
tagadhatá el bünös voltát. A diván tanács, személy szerint
megszólalva, kimondá fejére a halált, fényes érdemeire való
tekintetből, selyemzsinór helyett kard által.»
– Most foglak el a hazugságon! A padisah is halált mondott-e
Ibrahim fejére?
«A padisah azt mondá, midőn a nagyvezér halálitéletét eléje
tették aláirás végett, hogy engedjenek neki egy napot a
meggondolásra, hogy megölesse-e leányának férjét, legkedvesebb
hadvezérét? még ha az ő saját élete ellen esküdött is össze.
– Ez hasonlít a valósághoz… suttogá Junisz bég.
«Ennek a napnak az estéjén nagy sikoltozás támadt a szultán
kiöszkje előtt, egy kétségbeesett hölgy, szétszórt hajakkal, keresztül
tört a bosztandzsikon egész a szultán belső szobájáig. Ez volt a
szultán kedvencz leánya, a kinek az atyja azt a hizelgő nevet adta
«Gül-güz»: «rózsás szűz.»
Junisz bég remegni kezdett, «ezt nem tudhatja más, csak a
meghittek!»
«A hölgy megragadá a szultán köntösét mind a két kezével és azt
mondá, «te nem öletheted meg az én férjemet Ibrahimot!
Emlékezzél rá, a midőn engemet feleségül adtál a nagyvezérhez,
menyegzőm napján, én azt könyörögtem tőled, hogy férjemet soha
meg ne ölesd, a mi a sorsa minden nagyvezérnek. Bármit vétsen is
ellened, bármilyen nagy csatát veszítsen, bármivel vádolják
ellenségei, férjemet soha halálnak ne add! És akkor te, Szolimán

szultán, megesküdtél nekem, Gülgüz leányodnak, megesküdtél apád
sirjára, hogy a míg élsz, Ibrahimot meg nem öleted. Emlékezel-e
esküdre szultán?» Erre a padisah azt mondá a leányának:
«Bizonyára emlékezem rá, menj haza békével, a mig én életben
vagyok, férjedet, Ibrahimot meg nem ölik.» Az asszony
megvigasztalva távozott el.»
Junisz bég most már hinni kezdett. Szeme szája felnyilva leste,
mi lesz a vége ennek a regének?
«A kedvencz leány eltávozásával ismét összehivatá a szultán a
divántanácsot, Lufti basát, a kit szeraszkiérré nevezett ki és a Sheik-
ul-Izlámot, eléjük terjesztve, hogy őt erős esküvése tartja kötve,
miszerint kedvencz leánya férjét, Ibrahimot, a míg él, halálnak ne
adja. Ekkor a Sheik-ul-Izlám előhivatta a főmuftit Abul-
Nahnumánzádét, a ki az egész alkoránt könyvnélkül tudja. S a
főmufti, megértve a nehéz dolgot, kikereste az alkoránból a 122-ik
szúrát, melyben ez olvastatik: «a ki aluszik, az nem él.» Ezen szent
mondásra hivatkozva kimondá a divántanács, hogy e szerint
Szolimán szultán kivégeztetheti Ibrahimot az alatt, a míg maga
alszik, mert akkor nincsen életben. S a szultán ebben megnyugodott.
Junisz bég üvöltött a harag és rémület miatt.
– Gyaúr! Ha te most hazudsz!
– A levél beszél, nem én:
«A padisah ekkor arra kérte a divántanácsot, hogy Ibrahimot az ő
saját görbe késével végezzék ki, melyet mindig öve mellé dugva
visel,
3)
melynek markolatja drága piros kláris, zafirkő
pecsétnyomóval a végén. Damaszk aczél pengéjén arany betükkel a
halottbucsuztató mondás: «Dámeh Allah, hu teála remaéti.»
Junisz bég görcsrángatta reszketéssel támaszkodott a falhoz,
érthetetlen, szótagolatlan ordítást hallatva.
É

«És a midőn a muezzim az éjféli szúrát éneklé, a minarében a
szultán alvásának ideje alatt, levágta a khankiár Ibrahim basának a
fejét a szultán saját görbe késével és elvitte azt a Demir kapuhoz s
kitette a királyok és nagyvezérek számára rendeltetett arany tálra.
Én is bele mártottam az ujjamat a vérébe, s irám neked ezen levelet
azon véres ujjal. És most megyek az Abdesztán mosakodást
végezni.»
«Allah nagy és hatalmas! Allah kérim!»
Junisz bég meg volt dermedve a rémülettől, majd görcsös
zokogásban tört ki.
– Oh barát, te rettenetes vagy! Ne szólj meg érte, ha uramat,
barátomat megsiratom.
– Pedig ez még a kisebbik okod a sirásra, Junisz bég. Magad
mondád, hogy megszokott dolog ez te előtted. Nagy emberek feje,
arany tálon felmutatva. A ki szolga, urat is talál egy helyett másikat.
Hát csak bizd te a sirást az asszonyokra. Nálunk magyaroknál az
olyan férfinak, a ki sirva fakad, asszonynevet adnak. Beszéljünk a te
saját ügyedről.
– Az én ügyemről? kérdé bámulva Junisz bég.
– Arról bizony. A kivégzett Grittinél megtalált irások között te
neked is volt egy leveled. S erre a levélre is én tettem rá a kezemet.
Ebben az irásban te ajánlkozol Grittinek a titkos szándékait a
szultánnál előmozdítani, ha ő viszont a te czéljaidnak megfelel.
Elismered, hogy te a római király sztambuli követének lekötötted a
szavadat, hogy János királyt megrontsad s ezért te néked a német
követ ezer arany évdíjat igért.
Junisz bég fakósárga lett az ijedtségtől.
– A mit a leveledben igértél, hogy a bécsi kormánynak jó
szolgálatokat fogsz tenni, azt itt jártod-keltedben ugyan be is váltád.
Egész Erdélyt eltérítetted a János király iránti hűségből s áthajtottad
a római király zászlója alá. Mit gondolsz, Junisz bég, ha ez a te

leveled a padisah kezébe kerül, és az nekem, ha élek, egy szavamra,
ha hirtelen halok, a hallgatásomra megtörténik, mi vár te rád akkor a
tsiragán palotában?
Junisz bég széttépte a köntösét a mellén.
– Barát! Add vissza az oszporámat! S vedd meg te rajta most az
én fejemet.
– Én pap vagyok és nem khankiár.
– Te csak egyszer ölsz meg, ha visszatérek Sztambulba, száz
halál vár reám. Azzal a pénzzel fizetsz nekem, a melylyel én fizettem
te neked. Ez az igazság a földön.
– Nem Junisz bég! A keresztyének Istene nem boszuálló. Az én
vallásom azt tanítja, hogy «a ki engem kővel hajít meg, azt én
kenyérrel hajítsam vissza.» És ismét azt tanítja, hogy «nagyobb
öröm van az égben egy megtért bünösön, hogy sem mint száz
igazakon, a kik soha sem vétkeztenek.» Én téged nem akarlak
elveszíteni, hanem meg akarlak nyerni. A bécsi követ te neked ezer
aranyat igért azért, hogy János király ügyét megrontsad: én nem
igérek neked, hanem adok ezer aranyat azért, hogy a mit elrontottál,
javítsd helyre.
S azzal kitett a csuhája zsebéből egy piros selyem erszényt,
melynek hálószövetén átcsillogott az arany pénz.
Junisz bég odaomlott térdre a barát elé, s annak a fehér csuhája
szegélyét s a mezítelen lábait csókolta.
Ebben a pillanatban lépett ki János király a kápolna ajtaján.
Mikor ezt a jelenést látta: a czifra, aranybogláros török béget az
egyszerű szerzetes lábainál heverve, a király háromszor keresztet
vetett magára:
– Itt Isten van közel! Ő míveli ezt a csodát!
Fráter György pedig lehajolt és fölemelé karjánál fogva a béget.

– Kelj föl testvér. Isten fölvilágosította a te lelkedet, hogy
megismerjed az igazságot. Ime mondjad meg a királynak, hogy őt
tisztának és minden büntől ártatlannak találtad.
Junisz bég hátrafordult s a király előtt mellén összetett karokkal
meghajtá magát.
– Uram, a te igazságod a napfénynél világosabb. A te hű
tanácsosod meggyőzte arról az én lelkemet. Hájraddin sah óta nem
volt igazságosabb fejedelem náladnál.
– És most vissza fogsz térni Erdélybe, derék Junisz bég, monda
Fráter György. És ujra eljárod azokat a várakat, kastélyokat és
városokat, a melyeket előbb meglátogattál, hogy az igazságot
kitanuljad; és elmondod mind a vajdáknak, mind a királybiráknak, a
kapitányoknak és tanácsbiráknak, hogy a felséges padisah igazságot
szolgáltatott, a midőn Gritti Alajosnak pártfogóját, Ibrahim
nagyvezért lefejezteté, Bég Ogli nevét pedig a bitófára szegeztette s
azt a török krónikákból kitörülteté! És hogy János királyt a fölséges
szultán palástjával betakarja, és minden trónja előtt térdeplő
szolgafejedelmeknél nagyobbra becsüli, s ellenségeit vaskézzel fogja
lesujtani.
– Valóban ezt fogom mondani.
– És aztán midőn Sztambulba visszatérsz, s a padisah fölséges
szine előtt megállsz: azon kezded, hogy nincs a széles föld népei
között, a kiket a nagyúr árnyéka betakar, hivebb testvére a töröknek
a magyarnál.
– Bizony azt fogom mondani.
– És nincs szeretőbb fia a padisahnak János királynál.
– A mivel csak igazságot fogok mondani.
– És most távozzál békével. Az ég angyalai őrizzék a te lábaidat a
megbotlástól, a te elmédet a megfeledkezéstől.

Junisz bég a térdéig hajtotta a fejét, az elbucsuzásnál három
izben a királynak kezet csókolt, Fráter Györgyöt pedig megölelé s
megcsókolta a szakállát.
Fráter György az eltávozónak arab nyelven mondá:
– Üdvözlöm Lufti basát, az új szeraszkiért. Ugyanazon barátságot
fogom vele éreztetni, a melyet Ibrahim basával éreztettem.
Junisz bég ravaszul csóválta a fejét.
– Annak az kevés lesz.
– Tehát még többet.
(Az a «barátság» tudniillik tízezer arany évenkinti ajándék volt.)
– Hja bizony barát-barátom, a szeretet drága virág, a mit öntözni
kell; – ingyen terem a gyülölet, a mi dudva.
A szultán követének eltávozta után János hirály áhítattal sóhajta
fel:
– Szent László tehát még most is tesz csodákat az ő magyar
nemzete oltalmára.
Valóban tesz. Még több csodát is tett. Azt, hogy egy hónap mulva
valamennyi erdélyi főúr, a kinek már kengyelben volt a lába, hogy
lovagol Bécs felé, szépen megfordítá a lovát s odajött Nagyváradra
János királynak a hódolatát bemutatni, s Fráter Györgyöt lelkesen
üdvözölni. És Nagyszeben város, melynek bástyáit két hónapig
sikertelen vivta Majláth István vajda: odaküldé a biráit önkényt János
királyhoz, a kik városuk kulcsait piros bársony vánkoson hozták eléje.
Aztán a bécsi urak is felhagytak egyszerre azzal a nagy
nevetéssel s küldték nagy sietve a lundeni érseket Nagyváradra a
békekötés föltételeivel. Magyar urak, Bebekek, Perényiek, a pécsi
püspök, Zápolya pártjára keltek. Egy nagy hadjárat meg volt nyerve
s csak egy ember esett el benne: a nagyvezér, Ibrahim.

VI. FEJEZET.
JÓ TÖRÖK BÁLINT.
«No de most már gyere sorra Debreczen!»
János király nagyon jól emlékezett rá, hogy Junisz bégnek a
megjelenése épen abban a kegyes szándékában rekeszté vala meg,
hogy a debreczeni refraktáriusokat a barátelüzésért s a
schizmatikusok számára elkobzott kolostor sacrilegiuma miatt méltón
megfenyítse. Hogy ebből a nagy veszedelemből ily csodálatos módon
megszabadult, első kötelességének tartá a debreczenieken példát
szolgáltatni, hogy abból azután az egész Alföld tanulhasson.
Egy kicsit Fráter Györgynek a truczczára is tette. Ez az ember
olyan fennyen hordja az orrát, mintha neki lett volna benne része,
hogy ez a nagy veszedelem elfordult a király fejéről. A helyett, hogy
a dioecesise dolgai után látna, minduntalan a magas diplomácziába
ártja magát; a békepontozatokat s a bécsi követek eljárását
kritizálja. Holott neki állott volna kötelességében az eliminált
barátokat visszahelyezni az elvett kolostorukba. Hanem hát Fráter
György neheztel ezekre a jámbor barátokra, a miért ezek olyan
vendégszeretők voltak. Hogy a király is ő hozzájuk szokott szállni.
(Ne szóljunk «Kardosné» asszonyról.) A királytól irigyelte ezt az
ártatlan kedvtöltését. Pedig hát azok igen derék hűséges barátok
voltak. Azok bezzeg nem hirdették ki a kathedrából VI. Kelemen
pápa bulláját, melyben Zápolya Jánost excommunicálja, a miért
Szolimánnal szövetkezett, mint a hogy kihirdette az apátplébános
Debreczenben a nagy templomban.

Azért nem is szólt semmit az egész debreczeni dologról Fráter
Györgynek, hanem a mint megtudá, hogy Laszkó Jeromos átnyergelt
a Ferdinánd-pártiakhoz: visszavonta a donatiot, s megtette új hivét
Enyingi Török Bálintot Debreczen földesurává. Ezt azután, kellő
instrukcziókkal ellátva, megfelelő fegyveres erővel elküldé
Debreczenbe. «Majd ránczba szedi jó Török Bálint civis uraiméket.»
A derék hadvezér, régibb csatatéri szokása szerint, saját szeme és
füle észlelete után igyekezett megismerni az ellenséget. S ezen a
nyomon járva, mindjárt a megérkezése után első dolga az volt, hogy
az új hit követőinek a gyülekezetét felkeresse.
Épen nagypéntek napja volt, a midőn Debreczenben széttekinte.
Ez a kálvinistáknál nagy ünnep volt mindig, míg a pápisták, bevett
szokás szerint, az nap meszelik a házak elejét.
Török Bálint tehát elment a kolostorból alakított kálvinista
templomba, a hol igen nagy tisztelettel fogadták. Kurátorok,
presbyterek eléje jöttek, bevezették s az első padba beültették.
Azután zsoltárt énekeltek; maguk a hivek, hármoniás zengedezéssel,
s annak a zsoltárnak igazán szép volt a tartalma is, a dallama is, úgy
hogy jó Török Bálint egyszer csak azon vette észre, hogy a
zsolozsma őt magát is elragadja s az utolját együtt énekli a
gyülekezettel:
«Te voltál és Te vagy igaz Isten:
És Te megmaradsz minden időkben!»
Azután felhágott a kathedrába a prédikátor, Bálint Áron uram.
Igazi magyaros, nyusztprémes mentében, sűrű gombokkal és
zsinórokkal, hosszú haja görbe fésűvel hátrasimítva. Kezében egy
kapcsos biblia. Először is elmondá a miatyánkot, a mit állva
hallgatott végig az egész közönség. Azt Török Bálint is utána mondá.
Mikor aztán az ima végén következett az, hogy «mert Tied az
ország, a hatalom és a dicsőség!» akkor felszólalt: «no ezt már ti
tettétek hozzá! Hanem ebben nincsen semmi istentelenség.»
Á

Tiszteletes Bálint Áron uram aztán felnyitá a kapcsos bibliát s
kikeresé belőle a textust, mely szólt e képen:
«Adjátok meg az Istennek, a mi az Istené, és a császárnak a mi a
császáré.»
Az erre alapított prédikáczió természetesen arról szólt, hogy
Debreczen városa fizesse meg hűségesen, a mivel az ő koronás
királyának tartozik; mert ezzel a saját hazájának adózik, s vegye
szivére a megváltó ama szavait, a midőn követői a keresztre feszítés
ünnepén bőjtöléssel és vezekléssel tanusítják az ő buzgóságukat.
– Hisz ez nagyon okos beszéd: mondá Török Bálint, a kiséretében
levő hadnagyokhoz fordulva. Azután felkiáltott a lelkészhez: «kend
derék, becsületes pap! Csak végezze kend a miséjét a maga módja
szerint.»
A prédikáczió bevégeztével egy vékonyabb könyvet vett elő a
lelkész a mente zsebéből s azt felnyitva, felolvasá belőle a
hiszekegyet.
A közönség mind felállt; a min Török Bálint nagyon csodálkozott,
hogy ilyenkor nem térdepelnek.
A prédikátor csengő, érthető szóval mondá, a közönség utána
rebegte a hitvallást.
«Hiszek egy Istenben. Mindenható Atyában, mennynek és
földnek teremtőjében.»
– Hisz ez egészen olyan, mint a mi Crédónk, dörmögé Török
Bálint.
«És a Jézus Krisztusban, ő egyszülött Fiában, mi Urunkban. Ki
fogantaték Szent Lélektől, született Szűz Máriától…»
– Hát ti is valljátok a Szűz Máriát! kiálta fel Török Bálint
csodatelve.

… «szenvede Pontius Pilátusnak alatta. Megfeszítették és
meghala. Szálla alá poklokra, harmadnapon halottaiból feltámada,
felméne a mennyekbe, üle a Mindenható Atya Istennek jobbjára:
onnan lészen eljövendő itélni eleveneket és holtakat.»
– Szórul szóra a mi Credónk!
… «Hiszek Szent Lélekben, hiszek egy közönséges keresztyén
anyaszentegyházat…»
– Hát nem egy kálvinista szentegyházat?
… «Szenteknek egyességét…»
– Még a szenteket is hiszitek?
… «büneinknek bocsánatját, testünknek feltámadását, és az örök
életet. Amen.»
– Hisz ez az utolsó jottáig az a hiszekegy, a mi az enyém, s az
egész katholikus világé! Hát akkor mért üldözlek én benneteket?
Aztán még egy zsolozsmára buzdult fel a közönség:
«A Sionnak hegyén Ur Isten,
Tied a dicséret!
Fogadást teszünk néked itten,
Tisztelvén tégedet!
Mert kéréseket az hiveknek
Meghallod kegyesen
Azért te hozzád az emberek
Jőnek mindenünnen.»
Az is nagyon megnyerte a tetszését Török Bálintnak, hogy az
ájtatoskodás után a népség a legszebb rendben oszlott szélyel.
Legelőbb bocsáták ki a kis leánygyermekeket, azután a fiucskákat,
akkor következének az asszonyok az ő leányaikkal, majd a délczeg
ifju legények, utoljára maradtak a tisztes öreg férfiak, és senki a

Welcome to Our Bookstore - The Ultimate Destination for Book Lovers
Are you passionate about books and eager to explore new worlds of
knowledge? At our website, we offer a vast collection of books that
cater to every interest and age group. From classic literature to
specialized publications, self-help books, and children’s stories, we
have it all! Each book is a gateway to new adventures, helping you
expand your knowledge and nourish your soul
Experience Convenient and Enjoyable Book Shopping Our website is more
than just an online bookstore—it’s a bridge connecting readers to the
timeless values of culture and wisdom. With a sleek and user-friendly
interface and a smart search system, you can find your favorite books
quickly and easily. Enjoy special promotions, fast home delivery, and
a seamless shopping experience that saves you time and enhances your
love for reading.
Let us accompany you on the journey of exploring knowledge and
personal growth!
ebookgate.com