szamitogep halozatok tetelek szte

77
1. Az OSI modell és a TCP/IP modell Motiváció a referencia modellek mögött (5pont) OSI modell rétegek, és ezek leírása példákkal (15 pont) TCP/IP rétegek, ezek leírása példákkal (20pont) A referencia modellek fő célja leírni azokat a komplex kommunikációs folyamatokat, amelyek hardver és szoftver, alkalmazások és protokollok között zajlanak le. A modell felépítésében többféle alapirány is van: az OSI modellt általános célúra tervezték, ezért a protokolljai később lettek megtervezve, míg a TCP/IP-modellnek megvoltak a protokolljai, ezekhez adott leírást a modell. Egy ilyen modellnek főleg a következőket kell leírnia: hány réteg vesz benne részt, ezeknek mi a funkciója, milyen a belső működésük (horizontális, azonos rétegbeli protokollok közötti kommunikáció), milyen az egyes rétegek egymás közötti (vertikális) kommunikációja, ezt milyen interfészekkel valósítják meg és hogyan. A rétegekbe szervezés a tervezés bonyolultságának csökkentése és az átláthatóság érdekében történik. Minden réteg célja az, hogy bizonyos szolgáltatásokat nyújtson a felette elhelyezkedő rétegeknek, miközben elrejti előlük a szolgálatok tényleges megvalósításának részleteit. A tervezési szempontok a következők lehetnek (OSI-modell): 1. A rétegek különböző absztrakciós szinteket képviseljenek. 2. Minden réteg jól definiált feladatot hajtson végre. 3. A rétegek feladatának definiálásakor a nemzetközileg szabványosított protokollokat kell figyelembe venni. 4. A rétegek határait úgy kell meghatározni, hogy a rétegek közötti információcsere minimális legyen. 5. A rétegek számának elég nagynak kell lenni ahhoz, hogy eltérő' feladatok ne kerüljenek szükségtelenül ugyanabba a rétegbe, viszont elég kicsinek kell lennie ahhoz, hogy az architektúra ne váljon kezelhetetlenné.

Upload: gergely-szabo

Post on 15-Jan-2016

77 views

Category:

Documents


6 download

DESCRIPTION

Szamitogep halozatok tetelek SZTE

TRANSCRIPT

Page 1: Szamitogep halozatok tetelek SZTE

1. Az OSI modell és a TCP/IP modellMotiváció a referencia modellek mögött (5pont)

OSI modell rétegek, és ezek leírása példákkal (15 pont)

TCP/IP rétegek, ezek leírása példákkal (20pont)

A referencia modellek fő célja leírni azokat a komplex kommunikációs folyamatokat, amelyek hardver és szoftver, alkalmazások és protokollok között zajlanak le. A modell felépítésében többféle alapirány is van: az OSI modellt általános célúra tervezték, ezért a protokolljai később lettek megtervezve, míg a TCP/IP-modellnek megvoltak a protokolljai, ezekhez adott leírást a modell.

Egy ilyen modellnek főleg a következőket kell leírnia: hány réteg vesz benne részt, ezeknek mi a funkciója, milyen a belső működésük (horizontális, azonos rétegbeli protokollok közötti kommunikáció), milyen az egyes rétegek egymás közötti (vertikális) kommunikációja, ezt milyen interfészekkel valósítják meg és hogyan. A rétegekbe szervezés a tervezés bonyolultságának csökkentése és az átláthatóság érdekében történik. Minden réteg célja az, hogy bizonyos szolgáltatásokat nyújtson a felette elhelyezkedő rétegeknek, miközben elrejti előlük a szolgálatok tényleges megvalósításának részleteit.

A tervezési szempontok a következők lehetnek (OSI-modell):

1. A rétegek különböző absztrakciós szinteket képviseljenek. 2. Minden réteg jól definiált feladatot hajtson végre. 3. A rétegek feladatának definiálásakor a nemzetközileg szabványosított protokollokat kell figyelembe

venni.4. A rétegek határait úgy kell meghatározni, hogy a rétegek közötti információcsere minimális legyen. 5. A rétegek számának elég nagynak kell lenni ahhoz, hogy eltérő' feladatok ne kerüljenek szükségtelenül

ugyanabba a rétegbe, viszont elég kicsinek kell lennie ahhoz, hogy az architektúra ne váljon kezelhetetlenné.

Az OSI modellA különböző rétegekben használt protokollok szabványosítása terén az első lépésnek tekinthető. Hivatalosan ISO OSI (Open System Interconnection) hivatkozási modellnek nevezik, mivel nyílt rendszerek összekapcsolásával foglalkozik.

A modell rétegei:1. Fizikai réteg

Feladata, hogy továbbítsa a biteket a kommunikációs csatornán. A rétegnek biztosítania kell, hogy az egyik oldalon elküldött 1-es a másik oldalon is 1-esként érkezik meg nem pedig 0-ként. Ez a réteg tipikusan olyan kérdésekkel foglalkozik, hogy mekkora feszültséget kell használni a logikai 0 és mekkorát a logikai 1 reprezentálásához, mennyi ideig tart egy bit továbbítása, megvalósítható-e az átvitel mindkét oldalon, miként jön létre, és hogyan bomlik le az összeköttetés stb.

Page 2: Szamitogep halozatok tetelek SZTE

2. Adatkapcsolati réteg

Fő feladat, hogy a fizikai réteg szerény adottságait egy olyan vonallá alakítsa, amely a hálózati réteg számára felderítetlen, hálózati hibáktól mentesnek látszik. Ezt a feladatot úgy oldja meg, hogy az átviendő adatokat a küldő fél oldalán adatkeretekbe tördeli, és ezeket sorrendben továbbítja. Ha a szolgáltatás megbízható a fogadó fél egy nyugtázó kerettel nyugtázza minden egyes keret helyes vételét. Forgalomszabályozást és hibakezelést is megvalósítja ez a réteg. Szabályozni kell az osztott csatornához való hozzáférést, ezzel a feladattal a közeg-hozzáférési alréteg foglalkozik.

3. Hálózati réteg

Az alhálózat működését irányítja. A legfontosabb kérdés itt az, hogy milyen útvonalon kell a csomagokat a forrásállomástól a célállomásig eljuttatni. Az útvonalak meghatározása történhet statikus táblázatok felhasználásával, amelyeket „behuzaloznak” a hálózatba, és csak nagyon ritkán változtatnak. Az útvonal választása lehet kifejezetten dinamikus: ilyenkor minden csomag számára egyenként kerül kijelölésre az útvonal.

4. Szállítási réteg

Legfontosabb feladata, hogy adatokat fogadjon a viszonyrétegtől,- ha szükséges- feldarabolja kisebb egységekre, továbbítsa ezeket a hálózati rétegnek, és biztosítsa, hogy minden kis egység hibátlanul megérkezett a másik oldalra. Itt dől el, hogy milyen szolgáltatások állnak a felhasználók rendelkezésére. A szállítási összeköttetések egyik fajtája, egy két pontos csatorna, amely a küldés sorrendjében továbbítja az üzeneteket, és a bájtokat. Más lehetőségek: különálló üzenetek továbbítása garancia nélkül, üzenetek adatszórásos továbbítása egyszerre több címzetthez. A szolgáltatás típusa az összeköttetés felépülésekor dől el.

5. Viszony réteg

Lehetővé teszi, hogy két gép viszonyt hozzon létre egymás közt.Feladatai: párbeszéd irányítás, vezérjel kezelés, szinkronizáció

6. Megjelenítési réteg

Az átvitt információ szintaktikájával illetve szemantikájával foglalkozik. Annak érdekében, hogy a különböző adatábrázolást használó gépek kommunikálni tudjanak, a párbeszéd során használt adatszerkezeteket és a vezetéken használt szabványos kódolást absztrakt módon kell definiálni. Ez a réteg ezekkel az absztrakt adatszerkezetekkel foglalkozik. Lehetővé teszi a magasabb szintű adatszerkezetek definiálását és átvitelét.

7. Alkalmazási réteg

Protokollok sokasága. Ilyen protokoll például a HTTP. További alkalmazási protokollok léteznek adatátvitelre (FTP), e-levelezésre (SMTP), hálózati hírcsoportok elérésére.

A TCP/IP modellKezdetektől az volt a cél, hogy lehetővé tegyék tetszőlegesen sok hálózat zökkenőmentes összekapcsolását. A másik tervezési szempont, hogy a hálózat az éppen folyó beszélgetések

Page 3: Szamitogep halozatok tetelek SZTE

megszakítása nélkül átvészelje az alhálózat veszteségeit. Nevét a két legjelentősebb protokolljáról kapta.

A modell rétegei:1. Hoszt és hálózat közötti réteg

Az internet réteg alatt nagy űr tátong. A TCP/IP modell nem mondja meg, hogy mi legyen itt, csak annyi megkötést teszt, hogy a hosztnak egy olyan alhálózathoz kell csatlakoznia, amely az IP csomagok továbbítására alkalmas protokollal rendelkezik. Ez a protokoll hosztonként és hálózatonként eltérhet.

2. Internetréteg

Az egész architektúrát összefogja. Feladata, hogy egy hoszt bármilyen hálózatba csomagot tudjon küldeni, illetve a csomagokat a célállomástól függetlenül képes legyen továbbítani. Nem gond, ha csomagok nem az elküldés sorrendjében érkeznek, mert a magasabb rétegek majd sorba rendezik őket. Az internet réteg meghatároz egy hivatalos csomagformátumot, amit internetprotokollnak hívnak (IP). Az útvonal meghatározása illetve a torlódások elkerülése a fő feladata (Olyasmi, mint az OSI modell hálózati rétege).

3. Szállítási réteg

Feladata, hogy lehetővé tegye a forrás-, és a célállomásokban található entitások közötti párbeszédet. Két szállítási protokollt definiálunk. Az egyik az átvitelvezérlő protokoll (TCP), amely egy megbízható összeköttetés alapú protokoll. Feladata, hogy hibamentes bájtos átvitelt biztosítson. A beérkező üzeneteket diszkrét méretű üzenetekre osztja, és úgy továbbítja az internet rétegnek. A célállomás TCP folyamata összegyűjti ezeket, és egyetlen kimeneti adatfolyamként továbbítja. A TCP forgalomszabályozást is végez. A másik protokoll a felhasználói datagram protokoll (UDP), amely egy nem megbízható vezeték nélküli protokoll. Akkor van jelentősége, ha nem szükséges a TCP-féle forgalomszabályozás, és sorba rendezés. Elsősorban olyan alkalmazásokban terjedt el ahol fontosabb a gyors, mint a pontos válasz. Például beszéd, vagy videó átvitel.

4. Alkalmazási réteg

Ez tartalmazza az összes magasabb szintű protokollt. Eredetileg csak TELNET, FTP, SMTP protokollokat tartalmazta. Az évek során bővítették a DNS, NNTP, HTTP protokollokkal.

Page 4: Szamitogep halozatok tetelek SZTE

2. Fizikai rétegFejlődése (5 pont)

Jelek (felosztása, spektrális felbontása, csatorna hatások, torzítások, zajok) (10 pont)

Elektromágneses hullámok, Szabad hullámú összeköttetések, Vezetett hullámú összeköttetések, Szimmetrikus kábel, Optikai Kábel (10 pont)

Közegmegosztás, moduláció (15 pont)

FejlődéseTAT (TransAtlantic Telephone cable). A TAT-1 az első transzatlanti kábel az USA és Anglia között. 1956 és 1979 között működött ez a koaxiális kábelpár. Kezdetben 36 telefonvonal, később ezt megemelték 48-re. Ez után voltak újabb kábelrendszerek, 2001-től napjainkig a TAT-14-et használjuk. Ez már optikai kábeles összeköttetés az USA, Anglia, Franciaország, Hollandia, Dánia, és Németország közt. Kapacitása: 1,87 Tbit/s. A WDM (Wave Division Multiplexing - Hullámhossz Osztású Nyalábolás) technológia segítségével az optikai összeköttetések adatátviteli kapacitása megsokszorozható, illetve különböző sebességű és protokollokat használó adatfolyamok vihetők át egymástól függetlenül.

JelekJelek segítségével továbbítjuk az információt.

A jelek spektrális felbontása:

A jeleket gyakran érdemes harmonikus jelek összegeként vizsgálni, mert ilyenkor a hatások könnyebben felmérhetőek.

Page 5: Szamitogep halozatok tetelek SZTE

Periodikus jelek Fourier sora:

Abszolút integrálható jel Fourier transzformáltja:

Sávhatárolt a jel, ha

Analóg és digitális jelek átvitele:

A modell:

A csatorna jellemzői:

Alakhű átvitel:

Nyquist tétele: A H sávszélességű aluláteresztő szűrőn áteresztett jel 2H mintavételezéssel visszaállítható.

Fontosabb torzítások:

késleltetés, jelcsillapítás, diszperzió, visszhang, utánzengés

nem lineáris torzítás: holtzóna, telítés

Zajok: A bonyolult nehezen megfogható áthallás, valamint a termikus ipari zajok tartoznak ebbe a kategóriába.

Page 6: Szamitogep halozatok tetelek SZTE

A vezetéken átvitt jel és zajok eredője:

Amennyiben v sok azonos nagyságrendű függetlenhatás eredője, akkor jól modellezhető Gauss folyamattal. Ekkor jól használhatóak a másodrendű jellemzői.

A nyelő szempontjából a jel/zaj arány az érdekes.

Ezt a gyakorlatban decibelben szokás megadni, ami a bel mértékegység tizedrésze.

Gyakran a jeleket teljesítmény szintjükkel írják le.

Elektromágneses hullámokHa az elektromos töltés gyorsul elektromos hullám keletkezik.

Jellemzői:

hullámhossz frekvencia terjedési sebesség

Az elektromos és a mágneses tér egymásra merőleges síkban változik.

Polarizáció:

Apoláros Síkban poláros Cirkulárisan poláros

Szabad hullámú összeköttetésekTípusai:

Szabad sugárzás Irányított sugárzás

Az antenna méretének összemérhetőnek kell lennie a hullámhosszal.

Terjedés szerinti felosztás:

Page 7: Szamitogep halozatok tetelek SZTE

Felületi hullámok: követik a föld felszínét (kHz-10Khz) Térhullámok: egyenes vonalban terjednek (30MHz-300GHz) Szórt hullámok: A troposzférában többszörösen megtörnek, szóródnak (200MHz-10GHz) Ionoszferikus hullámok: Az ionoszférából verődnek vissza (x1000KHz-30MHz)

Vezetett hullámú összeköttetésekTEM (Transzverzális Elektromos Mágneses) hullámvezető (vezeték)

két fém vezető + közöttük dielektromos szigetelő anyag A vezetők közötti távolság a jel hullámhosszához képest kicsi

Dielektromos hullámvezető

A köpeny törésmutatója kisebb, mint a mag törésmutatója

Numerikus apertúra

Szimmetrikus kábelHasználata: Horizontális gyakran, időnként vertikális kábelként. A telekommunikációs hálózatban nagyon régóta használt megoldás. 600 KHz-től 600 MHz-ig használható. Védelmi típusai: UTP, STP, FTP.

Sodrás:

Az áthallás gátolja, különböző kábelpárokat különböző módon sodorják. Méterenként adják meg a sodrások számát - minél több annál jobb A párokat azonos színnel jelölik

Impedancia: 100-150 ohm

Típusai:

Cat1-7

Optikai kábelHasználata

Gerinc hálózat Épületek közti összeköttetés

Ha csak rézkábelt használnánk, a föld rézkészlete nem lenne elegendő.

Típusai:

Monomódusú (lézer) Multimódusú (normál fényforrás)

Optikai szintek:

OC-1 – 51 Mbps OC-3 – 155 Mbps OC-12 – 622 Mbps

Page 8: Szamitogep halozatok tetelek SZTE

OC-48 – 2488 Mbps OC-768 – 39813 Mbps OC-N – N*51.840 Mbps

Optikai kábel hibaforrások:

Szerelési problémák

Hajlítás Közegillesztés

A közeg jellemzői

Jelgyengülés Diszperzió

Más frekvencián más sebesség Jelgyengülés Sávszélesség csökkenés

Rayleigh-szórás

Inhomogén struktúra Teljesítmény csökkenés A fény frekvenciájának negyedik hatványával arányos

Nem lineáris effektusok

KözegmegosztásTDMA (Time Division Multiplexing Access - időosztásos multiplexelési eljárás). A felhasználók egymás után adhatnak, és minden felhasználó a rá eső időben a teljes sávszélességet használhatja.

FDMA (Frequency Division Multiplexing Access - frekvenciaosztásos multiplexelési eljárás). A frekvencia tartományt logikai csatornákra osztják fel, és minden felhasználónak kizárólagos joga van, valamelyik csatorna használatára.

CDMA (Code Division Multiplexing Access - kódosztásos multiplexelési eljárás). Az adatokhoz csatornánként speciális kódokat rendel, és kihasználja a konstruktív interferencia tulajdonságot a multiplexeléshez.

PDMA (Polarization Division Multiplexing Access - polarizációosztásos multiplexelés). Ennél a típusnál különböző antennákat használnak, mindegyiket más polarizációval, amit egy önálló vevőegység követ, ezzel engedélyezve a hozzáférést a regionális műholdakhoz.

SDMA (Space Division Multiplexing Access - térosztásos multiplexelési eljárás). Azon alapul, hogy térbeli párhuzamos vonalakat hoz létre a nagyobb kapacitású vonalak mellett multiplexeléssel és/vagy eltereléssel, amellyel képes kiváló teljesítményt nyújtani a rádió multiplexelésű kommunikációs rendszerekben.

Page 9: Szamitogep halozatok tetelek SZTE

Modulációs megoldásokAhhoz, hogy egy jelet az adott közegben továbbítsunk, gyakran modulációra van szükségünk. Így olyan jellemzőkkel bíró jelet kapunk, amely a megfelelő mutatókkal bír az adott közegen.

Analóg modulációs technikák:

AM – Amplitúdó moduláció FM – Frekvencia moduláció PM – Fázis moduláció

Digitális modulációs technikák:

QPSK – Kvadratúra Fázisbillentyűzés QAM – Kvadratúra Amplitúdó moduláció

Pulzus modulációs technikák:

PCM – Pulzus kód moduláció PAM – Pulzus amplitúdó moduláció PPM – Pulzus pozíció moduláció PWM – Pulzus szélesség moduláció PDM – Pulzus sűrűség moduláció

Egyéb modulációs technikák:

OOK – On Off Keying CAP – Carrierless Amplitude Modulation DMT – Discrete Multitone Modulation

Page 10: Szamitogep halozatok tetelek SZTE

3. Adatkapcsolati rétegFeladata, átviteli módok, bitszinkronizálás, hibaérzékelés, keretezés (10 pont)

Kommunikációs hálózatok, ezek rövid kifejtése (10 pont)

Kódolás (10 pont)

PDH, szolgáltatása, felépítése, problémák (10 pont)

Feladata, átviteli módok, bitszinkronizálás, hibaérzékelés, keretezés

Feladata: Adatok hibamentes átvitele valamilyen soros kapcsolaton, valamint

forgalomszabályozás.

Átviteli módok: Szinkron vagy aszinkron. Byte-ok, illetve karakterek sorozatát kell átvinnie bit-sorosan.

Bitszinkronizálás: A vevőkészüléknek a vett jelsorozatból fel kell ismernie a bit cellák kezdetét, az adatelemek (karakter vagy byte) elejét és végét, valamint a teljes üzenet (keret) elejét és végét, ennek megfelelően bit (órajel), karakter/byte és blokk/keret szinkronizációt kell biztosítani. A bitszinkronizálás történhet bipoláris vagy Manchester-kódolással.

Hibaérzékelés: A lehető legnagyobb valószínűséggel kell érzékelni, hogy a vett információ hibát tartalmaz. Ha a vevő hibát észlel, szükség van valamilyen mechanizmusra, amellyel a remélhetően hibamentes információt megkapja. Ez kétféleképpen érhető el:

Hibajavítással. Az átvitt karakter vagy keret olyan redundáns információt tartalmaz, amelyből nemcsak a hiba jelenléte észlelhető, hanem a helye is. A hibás bitek invertálásával a hiba javítható.

Visszacsatolásos hibakezeléssel. Az átvitt karakter vagy keret olyan redundáns információt tartalmaz, amelyből a hiba jelenléte észlelhető. Ezután a vevő a hibás keret újra átvitelével juthat a remélhetően hibamentes információhoz.

A hálózatok világában a visszacsatolásos módszer dominál, mivel a hibajavításhoz szükséges redundáns információ jelentősen megnöveli a továbbítandó adat mennyiségét.

Keretezés: A keret a kommunikáció alapegysége, amelyben meg vannak valósítva a réteghez tartozó szolgálati primitívek adatstruktúrái is.

Keretezési módszerek:

Karakterszámlálás: A keretben lévő karakterek számának megadására egy a keret fejrészében lévő mezőt használ. Amikor a célállomás adatkapcsolati rétege megkapja a keretben lévő

Page 11: Szamitogep halozatok tetelek SZTE

karakterek számát, tudni fogja, hogy mennyi karakternek kell érkeznie, és így azt is, hogy hol van a keret vége. Egy átviteli hiba elronthatja a karakterszám mezőt.

Kezdő- és vég karakterek karakterbeszúrással: A keret elejét és végét egy különleges bájttal jelzi (jelző bájt – flag). Ennek bitmintája megjelenhet az adatok közt is.

Kezdő- és végjelek bitbeszúrással: Olyan mintát használ, amely az adatok közt nem jelenhet meg és ez egyértelműen felismerhető.

Fizikai rétegbeli kódolássértés: Olyan hálózatokban használható, ahol a fizikai rétegbeli kódolás redundanciát tartalmaz (pl. néhány LAN egy adatbitet két fizikai szinten tárol).

Kommunikációs hálózatok, ezek rövid kifejtése

Üzenetszórásos kommunikációs hálózatok: Az üzenetszórásos hálózatoknál ténylegesen egy kommunikációs csatorna van, és ezen az egy csatornán osztozik az összes hálózatba kapcsolt számítógép. A küldött csomagokat a hálózat minden állomása veszi, (ami nehezíti az adatvédelmet) és azt hogy a csomag kinek szól a csomagban elhelyezett egyedi - gépet címző - címinformáció hordozza.

Kapcsolt kommunikációs hálózatok

Csomagkapcsolt

Kapcsolat orientált: Az összeköttetés-orientált csomagkapcsolt hálózati architektúra az áramkörkapcsolt elvet valósítja meg, a kommunikációhoz a hálózat virtuális áramkört vagy összeköttetést épít ki.

Fázisai: kapcsolat-felépítés, adatátvitel, kapcsolat bontása

Kapcsolatmentes: Az IP-hálózatban a felhasználó anélkül küldi el csomagjait, hogy előzetesen összeköttetés épülne fel, azaz anélkül, hogy előzetesen informálná a hálózatot a küldésről. Ez jelentős egyszerűsítés jelent, elmarad a kapcsolat felépítés és lebontás, nincs szükség jelzésátviteli protokollra.

Áramkörkapcsolt kommunikációs hálózatok: Ahhoz, hogy két felhasználó/végpont kommunikálni tudjon, először egy áramkör vagy összeköttetés jön létre a hálózaton keresztül.Három fázis:

az áramkör felépítése

adatátvitel

az áramkör lebontása

Az áramkörkapcsolás jó megoldás a beszédátvitelre, mivel itt az igény a viszonylag folyamatos adatátvitel, viszont nem jó megoldás a börsztös jellegű adatátvitelre.

Page 12: Szamitogep halozatok tetelek SZTE

Kódolás

A fizikai közegen való átvitelhez a jelet érdemes átalakítani. Vonali kódolás fajtái:

NRZ (Non Return Zero): Nullára nem visszatérő kódolásnál mindig az a feszültségszint van a vonalon, amelyet az adott bit meghatároz.

RZ (Return Zero): Nullára való „visszatérés” adja az 1-es értéket, egyébként 0.

AMI (Alternate Mark Inversion): Minden logikai 1 értékű bit szintje az előző 1-esének az ellentetje (-1 is van).

HDB3 (High Density Bipolar Three Zeros): AMI módszerrel egyenértékű, viszont beleépítették a hosszú 0 sorozatok kezelését.

CMI (Coded Mark Inverted): ha egy bitidő végig -1 vagy 1, akkor 1 bitértékű, ha félideig egyik, majd a másik, akkor 0 érték.

PDH, szolgáltatása, felépítése, problémák

PDH (Plesiosynchronous Digital Hierarchy): Maximum 140MBit/s-os átvitel bit multiplexeléssel. A T1-re vagy az E1-re épül, minden következő szint négy alsóbbszintű csatornát tartalmazhat. Majdnem teljesen szinkron működés.

Szolgáltatása:

Független oszcillátorok, szabványba foglalt pontosság A pont-pont kapcsolatoknál nincs probléma, mert a jelből ki lehet venni az órajelet

A multiplexereknél probléma

Üres bitek beiktatásával (justification) szabályozzák a kimenő jel sebességét

Ezek végül összeadódnak és egy keret kihagyást, vagy ismétlést eredményeznek

Problémák, hátrányok:

Különböző szabványok, csak átalakítóval lehetett őket összekötni Adat átvitelnél zavaró lehet a fázisugrás

Rézvezetékre tervezték

Nem tartalmaz hálózatfenntartáshoz szükséges információkat (pl. backup vonal)

Az egyes adatfolyamokhoz csak a teljes demultiplexálás után lehet hozzáférni

Pont-pont topológiára lett tervezve

Nehéz konfigurálni

Page 13: Szamitogep halozatok tetelek SZTE

4. Közeghozzáférési alrétegFeladata, csatorna hozzárendelés (5 pont)

Egyszerű ALOHA (5 pont)

Ütemezett ALOHA (5 pont)

Vivő érzékeléses (10 pont)

CSMA/CD (10 pont)

Bináris visszaszámlálás (5 pont)

Feladata

Minden adatszóró hálózat esetén a kulcskérdés az, hogy versenyhelyzetben hogyan állapítható meg, melyik állomás nyerje el a jogot a csatorna használatára. A feladat megoldására rengeteg protokoll ismert. Az adatkapcsolati réteg egy alrétegéhez a MAC alréteghez tartoznak azok a protokollok, amelyek a közeg használatának vezérléséért felelősek. A csatorna hozzárendelés lehet statikus vagy dinamikus.

Statikus: Hagyományosan frekvenciaosztásos nyalábolással oldják meg a csatorna kiosztást a versengő felhasználók közt. Az FDM hatékony és egyszerű módszer olyan esetekben, amikor kevés, fix számú felhasználó van, azok viszont nagy forgalmi igénnyel rendelkeznek. A statikus FDM alacsony hatékonyságú, mivel ha valaki nem használja a neki kijelölt frekvenciatartományt, az egyszerűen elveszik, mivel mások nem férhetnek hozzá.

Dinamikus: A kommunikációhoz egyetlen csatorna vehető igénybe. Az ütközéseket minden állomás képes észlelni, ha ütközés történt az üzenetet később újraküldi. A keretek továbbítása bármelyik időpillanatban megkezdődhet (folytonos idő), vagy az idő diszkrét időintervallumokra van osztva (diszkrét idő). Ekkor a keretek továbbítása az időrések elején kezdődhet meg. Van vivőjel érzékelés, vagy nincs. Ha van, akkor az állomások meg tudják állapítani, hogy a csatorna foglalt-e, ellenkező esetben nem tudják megállapítani.

Page 14: Szamitogep halozatok tetelek SZTE

Többszörös hozzáférésű protokollokALOHA

Eredetileg földi telepítésű rádiós üzenetszóráshoz készítették, de az alapötlete bármely olyan hálózathoz használható, ahol a felhasználók az adás jogáért versengenek. Két változat: egyszerű ALOHA, réselt/ütemezett ALOHA.

Egyszerű ALOHAAz alap ötlet egyszerű, engedjük adni a felhasználót, ha adni akar. Természetesen lesznek ütközések, ezek a keretek el fognak veszni, de a visszacsatolásos jelleg miatt a küldő figyelheti a csatornát így meg tudja állapítani, hogy a keret elveszett-e. Ha tönkre ment, akkor a küldő véletlenszerű várakozási idő után újraküldi. A csatorna kihasználtság körülbelül 18%.

Ütemezett ALOHAAz egyszerű ALOHA rendszerével ellentétben itt nem kezdhetnek el adni a terminálok bármikor, hanem meg kell várniuk a következő időrés kezdetét.

Vivőjel érzékelés

(CSMA) 1-prezisztens CSMA: Amikor az állomás adni készül, először belehallgat a csatornába, hogy

eldönthesse, használja-e éppen azt egy másik állomás. Ha a csatorna foglalt addig vár, míg szabad nem lesz. Amikor az állomás szabad csatornát észlel, elküld egy keretet. Ha ütközés következik be, akkor az állomás véletlen hosszú ideig vár, majd újból elküldi a keretet. Azért hívják 1-prezisztensnek, mivel a várakozó állomás 1 valószínűséggel kezd adni.

nem prezisztens CSMA: Küldés előtt az állomás megfigyeli a csatornát. Ha senki nem forgalmaz, akkor elkezd adni, ha viszont foglalt a csatorna, akkor nem folytatja folyamatosan a megfigyelést, hanem véletlenszerű időnként néz rá a csatornára.

p-prezisztens CSMA: A csatorna diszkrét időrésekre osztott. Amikor egy állomás adásra kész állapotba kerül, megvizsgálja a csatornát. Ha az szabad, akkor p valószínűséggel forgalmazni kezd.

CSMA/CD (ütközés érzékeléssel)A sérült keretek forgalmazásának megszakítása időt és sávszélességet takarít meg. Ha egy állomás ütközést érzékel, megszakítja a forgalmazást, véletlen hosszú ideig vár, majd feltételezve, hogy senki nem kezdett adásba, megkezdi keretének továbbítását. Következésképpen a CSMA/CD modellünkben versengéses átviteli, valamint tétlen állapotok váltják egymást.

Bináris visszaszámlálásBináris állomás címeket használ ez a protokoll. A forgalmazni kívánó állomás a bináris címét a legnagyobb helyi értékű bittel kezdve mindenkinek elküldeni. Az összes állomás címének azonos hosszúságúnak kell lennie. Az elküldött címek azonos helyi értékű bitjei logikai vagy kapcsolatba lépnek egymással. Ezt a protokollt nevezzük bináris visszaszámlálásnak.

Page 15: Szamitogep halozatok tetelek SZTE

5. SONET/SDHKépességei, miért jobb, mint a PDH (5 pont)Architektúra, az elemek rövid leírása (10 pont)Keretek (10 pont)Addicinális adatok (10 pont)SDH topológiák (5 pont)

Képességei, miért jobb, mint a PDHA szinkron optikai hálózat (SONET, Synchronous Optical NETworking), európai nevén szinkron digitális hierarchia (SDH, Synchronous Digital Hierarchy) a PDH (Plesiosynchronous Digital Hierarchy) rendszer utódja, egy optikai kábelalapú szinkron hálózat. A rendszer szabványos, különböző vivők között teremti meg a kapcsolatot, akár interkontinentális méretekben is, kifejlesztésekor az egyik cél az USA, Európa és Japán digitális rendszereinek egységesítése volt. Ezt egységes jelzésrendszerrel (hullámhosszak, időzítések, keretek szerkezete, stb.) Digitális csatornák multiplexelésére képes, elképesztően nagy pontossággal (kb. 10-9). Ez a fő előnye a PDH-val szemben, amely csak majdnem teljesen szinkron átvitelt biztosít. Ezen kívül már üzemeltetési, adminisztrációs és karbantartási feladatokat is képes ellátni.

Architektúra, az elemek rövid leírásaAz SDH architektúra szempontjából fizikai és egy kicsi adatkapcsolati réteget tartalmaz. Az SDH hálózat azért szinkron, mert a berendezések órajele össze van hangolva (master órajel vezérli őket), a hierarchia rétegei egymással szinkronban vannak és szinkron átviteli módot használ. Az itt szállítódó adatok speciális keretekbe foglalódnak, amik kétdimenziós szerkezetűek (9sor×90oszlop) és rendkívül pontos időközönként kerülnek továbbításra. Ezek addicionális adatok és egy ún. szinkron tartalom borítékot (Synchronous Payload Envelope - SPE) tartalmaznak, amelyre egy pointer mutat. Az átvitel sebessége 51,84 Mb/s. Ez a sebesség a SONET alapcsatornája, az 1-es számú szinkron szállító jel, azaz STS-1, az összes trönk ennek többszöröse. STS-N esetén N*810 bájt.

Addicionális adatokA keretek első 3 oszlopa addicionális adatokat tartalmaz, amiket OAM célokra használnak. 3 részből áll:

út, pl. virtuális mellékfolyó vonal, multiplexerek kommunikációja szakasz, szomszédos elemek kommunikációja

Szekció addicionális adatok: 9 bájt az átviteli addicionális adatok közt, szekció addicionális adatok: teljesítmény monitorozásra, OAM funkciókat ellátó adatcsatornára, keretezésre

Page 16: Szamitogep halozatok tetelek SZTE

Vonal addicionális adatok: tartalmazza az SPE-re mutató pointert, ami egy pointer, és az elérési út fejlécére mutat. Jelek multiplexelése. Teljesítmény monitorozás, automatikus javítás. Vonal karbantartás.

Út addicionális adatok: Teljesítmény monitorozás. Jel címke. Út státusz. Út hibakeresés.

Virtuális mellékfolyó: Az STS-1 lebontása kisebb csatornákra.

SDH topológiák: Pont- Pont Több pont (ADM) Gyűrű (legnépszerűbb) Csillag

Page 17: Szamitogep halozatok tetelek SZTE

6. OTNSDH problémák, OTN megoldások (5 pont)Hullámhossz forgalomirányítás (5 pont)OTN felépítése (10 pont)OTN architektúra, OTN elemek (10 pont)OTN keret (10 pont)

I. SDH problémák, OTN megoldásokSDH problémák:

Komplex Nem WDM-re optimalizált Nincs hibajavítás Új OAM igények Kicsi a granularitása

OTN megoldások:

a jelek átvitele WDM, azaz hullámhossz alapú multiplexitással történik

a kapcsolás a különböző WDM linkek között optikai úton történik (optikai kábel alapú)

ennek köszönhetően nagy sebességű és megbízhatóságú a rendszer

legkülönbözőbb átviteli körülményeknek megfelelő, teljes mértékben átlátható hálózat

4 megoldás:

o független OAMP csatorna

o a kliens csatorna alacsony sávszélességű modulálása

o digitális csomagoló

o hibrid megoldás:

alap beágyazás digitális (csatornához köthető az OAMP)

további lambdák különböző funkciókra

WDM igény: bármilyen lambda átvitel megfelelő OAMP támogatással

II. Hullámhossz forgalomirányítás

WDM: a különböző adatfolyamhoz különböző hullámhosszakat rendel és azokat ugyanolyan optikai szálon továbbítja

a WDM linkek között optikai kapcsolás, minden útvonalnak van egy W hullámhossza

Page 18: Szamitogep halozatok tetelek SZTE

Az OTN ( Optikai Szállítási Hálózat ) egy ITU-T szabvány. A jelek átvitele WDM , azaz hullámhossz osztású multiplexálással történik. A kapcsolás a különböző WDM linkek között optikai úton történik (tehát optikai kábel alapú), ami nagy sebességet és megbízhatóságot ad a rendszernek. Tehát optikai útvonalakat alakítanak ki amelyeket OXC-k (Optical Cross- Connect) kapcsolnak össze. Ezek a bemenő optikai jeleket elektronikai jelekké konvertálják miután demultiplexálták őket. Topológiája több féle lehet: gyűrű, csillag stb.

A jeleket tehát optikai tartományban multiplexelik. Új OAM&P (operáció, adminisztráció, menedzsment, provízió) funkciók kellenek. Erősebb hibajavító kapacitás szükséges, a nagyobb sávszélesség és távolság miatt. Kisebb granulitás.

Az OTN felépítése:

- OPU – ez az adat ami átvitelre kerül

- ODU = OPU + OAMP (OAMP funkciókkal kibővül az adat)

- OTU = ODU + átviteli addicionális bitek

- OTU -> adott lambdán adva (csatornán = OCh)

- OMU = OCh csoport + OSC (optical supervision channel)

- OTM(n) = OMU(n) + addicionális csatorna

Magyarázat:

OPU – optikai fontosadat egység

ODU – optikai adat egység

OTU – optikai szállító egység

OCh – optikai csatorna

OMU – optikai multiplexáló egység

OTM – optikai szállító modul

A szállított keretek 2dimenziós szerkezetűek (4sor x 4080oszlop), az addicionális adatok (OAM overhead) 17 oszlopot foglalnak el.

Főbb elemei a hálózatnak:

- ROADM – ez az optikai megfelelője a Add/Drop Multiplexernek

Page 19: Szamitogep halozatok tetelek SZTE

- FEC – előremutató hibajavítás, ami Reed-Solomon hibajavító kódolást használ, több csatornára lehet használni, illetve nagyobb távolság esetén is jól működik

Page 20: Szamitogep halozatok tetelek SZTE

7. 802.3 (Ethernet)Címzés, keret, működésmód (20 pont)Kapcsoló működése, szerepe (20 pont)

Címzés

Az Ethernet keretek 2 címet tartalmaznak: egy cél- és egy forráscímet. A címmező 6 bájtos lehet, amelyen belül a célcím esetén a felső bit a csoportküldést adja meg. Célcím szempontjából 3 féle címet különböztetünk meg: unicast (peer-to-peer), multicast (többesküldés), broadcast (adatszórás, csupa 1-es cím).

A címek MAC-címek, 48 bitjük felső 24 értéke a gyártót, a maradék a sorozatszámot adja meg. A MAC-címek használata a címütközéseket kerüli ki. Erről a címről továbbá a hálózati kártya is eldöntheti, hogy az ő gépének címezték-e a csomagot.

Keret

Az Ethernet keret egy keretkezdet (start of frame) mezővel indul, majd a két címmező következik, ezután egy típus/hossz mező jön, majd az adatmező, végül hibadetektáló kód. A típus/hossz mezőt a szabványosítás során úgy oldották meg, hogy az 1500-ig hosszúságot azonosít, afelett típust, tehát alapvetően maximum 1500 bájt hosszú lehet az adatmező (az 1-10GEthernet Jumbo kereteiben akár 9000 bájt – 64 KB is). A 802.3 keret LLC-t is tartalmaz, szemben a DIX Ethernet kerettel.

Működésmód

Az Ethernet az OSI modell alsó két rétegét definiálja. Az Ethernet egyik legfontosabb tényezője az időzítés (half duplex módban). Minden állomás figyeli a megosztott közeget, és ha nincs adás, akkor elkezd adni. Egy kézben tartható rendszernél nem célszerű, ha az adás folyamán rosszabb esetben utána bármikor megszakítható. Mire befejeződik az adás, szeretnénk tudni, hogy volt-e ütközés, vagy sem. A régi 10Mbit/s és annál lassabb Ethernetek aszinkron működésűek. 100Mb/s-es Ethernetig a slot idő 64 bájt, a Gigabiteseken pedig 512 bájt. A keretek közötti időt „interframe spacing”-nek nevezzük. Minden keret után az állomásoknak várniuk kell 96 bit időt a lassabb állomások kímélésére. Ütközés esetén még egy kis ideig várni kell, plusz véletlen ideig az újraküldésig. 16 sikertelen kísérlet után a host feladja a küldést. Az ütközés a közegmegosztás természetes velejárója. Normál esetben nem is tud róla az operációs rendszer. Ütközés érzékelésekor JAM jelet küld a hálózat. Az ütközések típusai: Helyi, idegen, és kései.

Az Ethernet hibái:

• Ütközés, vagy runt• Kései ütközés• Hosszú keret jabber• Rövid keret, runt• FCS hiba• Elrendezés hiba

Page 21: Szamitogep halozatok tetelek SZTE

• Tartomány hiba• Ghost, jabber hosszú kezdőrész, jam

Hidak, kapcsolók

A hidakat és a kapcsolókat LAN-ok összekötésére használjuk. Segítségükkel a hálózatokon belüli ütközések elkerülhetők, az átbocsátóképesség nagyságrendekkel nagyobb lesz, valamint átláthatóbb lesz a hálózat. A hidat nem kell a kommunikáló feleknek megcímezniük. Minden MAC címnek egyedinek kell lennie. A MAC címek topológia és konfiguráció függetlenek.

Működésük:

o A keret cél MAC címe alapján hozza meg döntéseito Protokoll függetleno MAC címekről táblázatot tart fent

A hidak és kapcsolók a hálózatot különböző ütközési tartományokra bontják. A különböző eszközökhöz memóriát rendelünk, ebből kétféle van:

o Port alapú

o A bejövő porthoz kötődő várakozási soro Hátránya, hogy egy kimenő port megfoghatja az egész sort, hosszú késleltetést okoz

o Közös memória

o Minden porthoz egy közös, megosztott memóriao Minden keretnél meg van jelölve a hozzá kötődő port

Működésük:

o Tárol és továbbít

o Nagyobb késleltetéso A hibás keretek kiszűrhetőek

o Keresztülhajt

o Gyors továbbküldéso Darabmentes

o Adaptív keresztülhajt

A legtöbb kapcsoló a keret bármely mezője alapján tud szűrni. Ezt leggyakrabban a VLAN-ok segítségével oldják meg.

Page 22: Szamitogep halozatok tetelek SZTE

8. Feszítőfa, VLANA VLAN jelentősége, működése (5)A feszítőfa protokollok jelentősége (5)STP működése (20)RSTP működése (10)

VLAN jelentősége, működése

Virtual Local Area Network (802.1q) hostok olyan csoportja, melyeknek úgy kell látnia a hálózatot mintha egy drótra lennének kötve. Lehetővé teszi a fizikailag egymástól távol lévő eszközök közös LAN-ba foglalását.

Előnyei:

Könnyű a változásokat követni (pl. munkatársak mozgása) Több különböző átviteli technológiát is használhat (ATM, FDDI, Ethernet) Biztonságos megoldást nyújt A rendszergazda reagálhat a hálózati forgalom változására (pl. multicast) Üzenetszórási tartomány szegmentálás

Ahhoz, hogy a VLAN-ok helyesen működjenek, az egyes switch-ekben egy-egy táblázatot kell felállítani, hogy megmondják, hogy az egyes VLAN-okat melyik port(ok) segítségével lehet elérni (ez magába foglalja azt is, hogy egy porton keresztül akár több VLAN-t is elérhetünk). Ha egy üzenet érkezik VLAN1-be tartozó géptől, akkor a switch a VLAN1 gépei közül keresi ki a címzettet. Ebből következik az is, hogy a két VLAN között nincs átjárás.

A switchek az Ethernet keretből informálódnak arról, hogy az áthaladó csomag melyik VLAN-hoz tartozik, és így az előbbiek alapján merre kell tovább küldeni.

Típusai I.:

Campus méretű vég-vég modell (funkció szerint csoportosítva) Helyi vagy földrajzi modell (elhelyezkedés szerint csoportosítva)

Típusai II.:

Port alapú Dinamikus

Feszítőfa protokollok jelentősége

Bizonyos hálózatokban a megbízhatóság és teljesítmény érdekében több, egymással párhuzamosan kapcsolt hidat is bekötnek. Ezek hurkokat eredményezhetnek, amelyek többszörös továbbítások, vagy adatszórásos viharok jöhetnek létre. A feszítőfa protokoll (STP) ezen hivatott segíteni, dinamikus feszítőfák létrehozásával, főleg egy ütközési tartományos LAN-ok esetén.

Page 23: Szamitogep halozatok tetelek SZTE

Feszítőfa protokoll (Spanning Tree Protocol -802.1D)

Egy gyökérből kiindulva egy feszítőfát épít ki. Elosztott algoritmus, minden kapcsolón ez fut.

Feladatai:

Az aktív topológia konfigurálása a hurkok kiiktatása Hibatűrés biztosítása a topológia automatikus átkonfigurálása segítségével Bármilyen méretű hálózaton stabilizálódik a topológia A topológia megjósolható, reprodukálható a menedzsment által befolyásolható A vég állomások számára észrevehetetlen A kommunikációra használt sávszélesség a teljes sávszélesség töredéke A híd portok számára szükséges memória független a LAN-ban lévő hidak számától A hálózathoz adott hidakat nem kell külön konfigurálni

Követelmények a hidakkal szemben

Követelmények:

Egy egyedi híd csoport MAC azonosító melyet minden híd protokoll egyed megért (ez egy szabványosított MAC cím)

Egy egyedi azonosító minden hídhoz Egy egyedi azonosító minden híd porthoz

A feszítőfa konfigurálásához a következőek szükségesek:

Lehetőség minden egyes híd prioritásának megadásához (prioritás + MAC cím, a kisebb a jobb)

Lehetőség minden egyes port prioritásának megadásához (prioritás + sorszám, a kisebb a jobb)

Lehetőség minden egyes port költségének megadásához

STP fogalmak

Híd típusok:

Gyökér híd (a feszítőfa gyökere, a legnagyobb prioritású (legkisebb)) Kijelölt híd (egy csomópont a feszítőfában, egy LAN egyetlen kapcsolata)

Port állapotok

Tiltott (nincs fizikai kapcsolat vagy adminisztratívan le van tiltva) Blokkolt (részt vesz az STP algoritmusban, de nem fogad és nem küld kereteket) Hallgató (átmeneti) Tanuló (átmeneti) Továbbító (részt vesz az aktív topológiában)

Port típusok

Page 24: Szamitogep halozatok tetelek SZTE

Alternatív (nem küld/fogad kereteket a rákapcsolt LAN-ba) Kijelölt port (az adott LAN gyökér híd felé vezető portja) Gyökér port (az adott híd gyökér híd felé vezető portja)

Cél: Kiválasztani a legnagyobb prioritású hidat gyökérhídnak. Minden kapcsolódó LAN-ból megtalálni a legkisebb költségű útvonalat a gyökérhez és ezeket feszítőfába rendezni. Minden LAN-hoz megtalálni a kijelölt hidat.

A hidak BDPU-kat küldenek egymásnak (híd csoport MAC cím), a hidak ezt nem továbbítják, hanem feldolgozzák.

Konfiguráció BDPU:

A gyökér hídnak tartott híd prioritása (prioritás + MAC) A küldő híd távolsága a gyökér hídtól (szum(útvonal költség)) A küldő híd prioritása A küldő port prioritása

Az információ gyorsabb terjedése érdekében:

A híd, amely gyökérnek hiszi magát rendszeres időközönként Conf. BPDU-t küld A híd, amely a gyökér portján jobb információt kap továbbadja azt a megjelölt portjain A híd, amely rosszabb információt kap a saját információját küldi vissza A gyökér híd feladata a hálózat szívverésének biztosítása. Amennyiben a híd egy portja mely nem kijelölt port lejár akkor kijelölt hídnak és kijelölt portnak

hirdeti magát Amennyiben a híd gyökér portja nem kap frissítést míg egy másik kap akkor az lesz a gyökér port Amennyiben egy híd nem kap frissítést akkor gyökér hídnak hirdeti magát

Amikor a topológi a változik, akkor az a híd felől úgy látszik, mintha egyes eszközök egyik portról a másikra mentek volna. Ezért változáskor érvényteleníteni kell a CAM táblát, és minél gyorsabban fel kell építeni az újat. Amikor egy híd változást érzékel bármely portján egy változás értesítés BPDU-t küld a gyökér hídnak közvetelnül, és ezt addig ismétli, amíg nyugtát nem kap a vételről. A gyökér híd ezután egy konfigurációs BPDU-ban egy biten jelzi a hálózatnak, hogy változás történik és mindenki csökkentse a CAM tábla bejegyzéseinek érvényességi idejét.

RSTP

Rapid Spanning Tree Protocol. Az STP lassú konvergenciáját hivatott kiküszöbölni, valamint azt, hogy az STP-ben minden port egyforma. Az RSTP kompatibilis az STP-vel, így van esély a gyorsabb átmenetre továbbító állapotban.

Híd típusok ugyanazok, mint STP esetében.

Port állapotok:

Page 25: Szamitogep halozatok tetelek SZTE

Eldobó Tanuló (átmeneti)

Továbbító (részt vesz az aktív topológiában)

Port típusok:

Alternatív (egy másik hídtól kap jobb információt) Tartalék

Kijelölt port

Gyökér port

RSTP algoritmusban nemcsak a gyökér küld periodikusan üzeneteket, hanem minden híd. Topológia változás hatására elindít egy időzítőt, az időzítő lejártáig minden kijelölt portján és a gyökér portján olyan BPDU-t küld ki, amelyben a TC bit be van állítva. Ezeken a portokon kiüríti a CAM-ot. Aki ezt az üzenetet megkapta, ugyanezt megteszi. (A bejövő porthoz tartozó CAM-ot nem üríti!)

Page 26: Szamitogep halozatok tetelek SZTE

9. WiFiFizikai közeg (Szórt spektrum, FHSS, DSSS, álvéletlen sorozatok hatása) (5)OFDM (5)WiFi előnyei, hátrányai (5)WiFi elemek, keretek, prioritás kezelése (5)Logikai Architektúrák (10)MAC szolgáltatások (problémák, megoldások) (10)

A vezeték nélküli lokális hálózat (WLAN) hálózati csomópontok egy olyan csoportja, amely egy meghatározott földrajzi területen – például egy épületben – helyezkedik el és képes a rádiófrekvenciás kommunikációra. A WiFi (IEEE 802.11) az uralkodó WLAN szabvány manapság.

Fizikai közeg (Szórt spektrum, FHSS, DSSS, álvéletlen sorozatok hatása)

Fizikai réteg szempontjából három lehetőséget határoz meg a rádiós átvitelhez: IR – infravörös – nincs szükség közvetlen rálátásra, csak beltérben használható, sebesség

max. 2 Mb/s FHSS (Frequency Hopping Spread Spectrum) – frekvenciaugrásos szórt spektrum 2,4 GHz ISM frekvenciasávban az adás közben egy álvéletlen szekvencia alapján váltogatják a csatornákat a vevő és az adó

oldalon is. Ha két adó-vevő pár álvéletlen sorozata ortogonális akkor párhuzamosan kommunikálhatnak Előnyei Ellenálló a keskeny zajok ellene Nehéz lehallgatni Többen is használhatják ugyanazt a frekvenciasávot (olyanokkal is megoszthatja, akik csak

szűk sávokat használnak) DSSS (Direct Sequence Spread Spectrum) – redundancia a kódban

5 Ghz frekvenciasávban Az adat egy nagy sebességű álvéletlen sorozattal van kizáró vagy művelettel összefűzve Barker szekvencia CKK

OFDM

Ortogonális Frekvencia Osztásos MultiplexálásA kommunikációs csatornát ortogonális alcsatornákra bontja (f1=n*f0 és f2=m*f0, S1=A1Sin(2πnf0t+a1) és S2=A2Sin(2πmf0t+a2))Az átviendő bit lánc N bit láncra van bontva amelyek az ortogonális csatornákon párhuzamosan vannak átküldve.Az ODFM hosszú biteket a zajok és a többutas terjedés elleni védelemre használják.

Page 27: Szamitogep halozatok tetelek SZTE

WiFi előnyei, hátrányai

Előnyei:-Dinamikus infrastruktúra (bérelt épület, helyiség)-Skálázható infrastruktúra-Olcsó infrastruktúra-Gyorsan kiépíthető infrastruktúra-Szabad mozgásHátrányai:-A közeg jóval kevésbé megbízható, mint a vezetett hullámú összeköttetés esetében-A külső jelek ellen védtelen

WiFi elemek, keretek, prioritás kezelése

Wifi elemek:-Vezetékmentes hálózati csatolók-Hozzáférési pontok (Access Point)

> Egy önálló vezetékmentes hálózat központja> Nagy hálózatokban több AP van és közöttük vándorolnak a felhasználók

-Vezetékmentes hidak> Több hálózat összekötésére használják

Logikai architektúrák

-Az LLC számára transzparens!-Basic Service Set (BSS)

> Infrastruktúra mód (AP)-Independent BSS (IBSS)

> Ad-Hoc, Peer-To-Peer-Distribution System (DS)-Extended Service Set (ESS)-Roaming

> A 802.11-en nincs közvetlen romaing támogatás

MAC szolgáltatások (problémák, megoldások)

Szinkron adatszolgáltatás MSDU csere Legjobb szándék szerinti, nincs garancia Biztonsági szolgáltatás Transzparens az LLC (Logical Link Control) számára Station – to – Station

Page 28: Szamitogep halozatok tetelek SZTE

Wireless Equivalent Privacy WEP Titkosság Megbízhatóság Hozzáférés vezérlés MSDU sorba rendezésUnicast/Multicast/Broadcast

Rejtett állomás problémája:A B csomópont A és C csomópontok kommunikációs távolában van, de A és C kívül esik egymás kom-munikációs távolságán (csillapítás, …). A ad B-nek B nem tudja venni mert C zavarja, ezt sem A sem C nem veszi észre.

Megoldás: -RTS/CTS keretek (Request to Send / Clear to Send)-Adásra Kész / Vételre Kész-A többi kerethez viszonyítva rövid keretek-Működése:

>A és C is küldhet RTS keretet>B egyikre válaszol>A másik megvárja az ACK keretet és csak utána küld újRTS keretet

Erre nem minden esetben van szükség. Ha minden csomópont egymás hatótávolságán belül van akkor ez nem szükségesHa nincs gyakori ütközés akkor sem biztos, hogy kell.

Page 29: Szamitogep halozatok tetelek SZTE

10. BlueToothSzerepe, jellemzői (5)Pikóhálózat (5)Szerepkörök, működési módok (5)Pikóhálózat működése, állapotok (25)

Szerepe, jellemzői (5)

2.4 GHz-es tartomány, FHSS Rövid hatótáv (<10m)

Aszinkron adat és szinkron hangszolgáltatás

Sávszélesség 700 kbps

Nem kell infrastruktúra (ad-hoc)

Alacsony fogyasztás

Pikóhálózat (5)

A csomópontok lehetnek mesterek vagy szolgák

Egy vagy több szolga tud egy mesterhez csatlakozni – Pikóhálózat

A mester adja meg az ugrási mintát a pikóhálózat részére, minden szolgának ezt kell használnia

Max 7 szolga csatlakozhat egy mesterhez (3 bites cím)

Egyéb üzemmódok

Parkolt: az eszköz nem vesz részt a pikóhálózatban, de a mester tud róla és gyorsan újraaktiválható

Készenlét: az eszköz nem vesz részt a pikóhálózatban

Szerepkörök, működési módok (5)

Mester A hálózat mestere. Kommunikációt kezdhet

Szolga Nem kezdeményezhet kommunikációt Kommunikáció csak mesterrel

Parkoló

Page 30: Szamitogep halozatok tetelek SZTE

Alacsony fogyasztás Max 255 ilyen van.

Tartó: A szolga megszünteti az ACL adást de folytatja az SCO keretek forgalmazását

Figyelő: A szolga ritkábban figyel A mester dedikált időszeletek oszt ki ehhez

Készenlét Alacsony fogyasztás Nem vesznek részt a pikóhálózatban

Pikóhálózat működése, állapotok (25)

Állapotok:

Pikóhálózat működése:

Csatlakozás: A készenléti állapotban lévő eszközök periodikusan hallgatnak Ha egy eszköz létre szeretne hozni egy pikóhálózatot, akkor kérdezősködést küld

ki minden ébresztő csatornán A pikóhálózat mesterévé válik Ha a kérdezősködés sikeres volt, akkor kiértesítés üzemmódba vált A készenléti állapotban lévő eszközök a kérdezősködésre az ID-jükkel

válaszolhatnak Ez esetben a mester szolgájává válnak

Kiértesítés:

Az eszköz válasza után a mester beszélhet az egyes eszközökkel Kiad egy AMA címet

Page 31: Szamitogep halozatok tetelek SZTE

A szolgák szinkronizálják az ugrási szekvenciát a mesterrel Aktív állapotban a mester és a szolgák hallgatnak/adnak és vesznek A lecsatlakozás segítségével mehet egy eszköz újra készenléti állapotba

Page 32: Szamitogep halozatok tetelek SZTE

11. Hálózati rétegFeladata, elemei (5)IP (csomag, címzés, elemei) (10)Cím osztályok, alhálózatok, CIDR, Hierarchikus forgalomirányítás (5)ARP, ICMP (10)Forgalomirányító szerepe, működése (10)

Feladata, elemei

Feladata, hogy egy hierarchikus címzés segítségével azonosítsa a hálózat egyes szegmenseit, majd a közöttük lévő útvonalak feltérképezésével megkeresse a legmegfelelőbb útvonalakat az egyes csomagoknak.

Elemei:

Forgalomirányítók: több logikai vagy fizikai interfész és képes átvinni a forgalmat közöttük Hostok, állomások: egy vagy több logikai vagy fizikai interfész és nem képes átvinni a

forgalmat közöttük

IP (csomag, címzés, elemei)

a) Elemeii) IP csomagok

(1) TCP

(2) UDP

(3) ICMP

(4) IGMP

ii) Egyéb csomagok

(1) ARP

(2) RARP

b) IP címzés

i) Hierarchikus cím tartomány

ii) A cím és a topológia és a cím tartomány együtt van definiálva

c) Forgalomirányítók

i) Tipikusan a csomag cél címe alapján hozzák meg döntéseiket

ii) Minden csomagot külön kezelnek

Page 33: Szamitogep halozatok tetelek SZTE

d) IPv4 csomag felépítése

i) Fejléc

(1) Verzió: 0100

(2) Fejléc hossz: min. 20 oktet max. 24 oktet

(3) Type of Service: Általában két részre osztják:

(a) Precedencia (Prioritás)

(b) TOS (Késleltetés, Sávszélesség, Megbízhatóság, Pénz)

(c) Diffserv-nél használják

(4) Csomag hossz: max 64K, tipikusan 1500 Byte

(5) Azonosító (a darabolt csomag részek azonosítója)

(6) Jelző zászlók: nem darabolható (MTU tesztelés), darab jön még

(7) Time-to-Live: Hurkok kezelése, implementáció függő, tarceroute!

(8) Protocol: ICMP, IGMP, TCP, UDP, RSVP, OSPF, …

(9) Fejléc ellenőrző kód

(10)Opciók:

(a) Laza forrás forgalomirányítás

(b) Szigorú forgalom irányítás

(c) Útvonal naplózása

(d) Időbélyeg rögzítés

ii) Tartalom

Cím osztályok, alhálózatok, CIDR, Hierarchikus forgalomirányítás

e) Cím osztályok:i) A osztályú címek: 8 bit -> 255.0.0.0 = /8 1000 – 0 - 127

ii) B osztályú címek: 16 bit -> 255.255.0.0 = /16 11xx – 128 -191

iii) C osztályú címek: 24 bit -> 255.255.255.0 = /24 1110 – 192 – 223

f) Alhálózatok:

i) Az előző felosztásban egy B osztályú cím esetében egy hálózaton 65000 eszköz lenne ez egy kicsit sok…

ii) Alhálózatok segítségével lehet tovább osztani a nagy címtartományokat

iii) A host részből is hozzácsapunk néhányat bitet a hálózati részhez

Page 34: Szamitogep halozatok tetelek SZTE

iv) Alhálózati maszkkal határozzuk ezt meg (subnet mask) (hosszabb mint a hálózati maszk! További álatalánosítás osztály mentes címzés clasless)

v) IP cím:

(1) Hálózat

(2) Alhálózat

(3) Host cím

g) CIDR:

i) CIDR megoldás a forgalomirányító tábla robbanásra

(1) A hálózatok előtaggal és maszkkal vannak azonosítva

(2) A CIDR előtt: Egy 16 folyamatos C blokkot tartalmazó hálózathoz 16 bejegyzés kellett

(3) A CIDR után: Egy 16 folyamatos C blokkot tartalmazó hálózathoz 1 bejegyzés kell

ii) Megoldás: Maszk alapján nem az osztály alapján történik a forgalomirányítás

(1) A forgalomirányító tábla bejegyzés: <IP cím, hálózati maszk>

h) Hierarchikus forgalomirányítás:

i) A routereket tartományokra (regions) osztjuk

(1) A saját tartományán belül tudja, hova kell irányítania a csomagokat, de azon kívül nem.

(2) Csak a saját topológiáját kell ismernie minden routernek

(3) Út hossz nővekedés.

(4) Erőforrások szabadulnak fel

(a) CPU idő

(b) Memória

(c) Sávszélesség

ARP, ICMP

i) ARPi) Az IP cím nem elegendő a kommunikációhoz

ii) Szükség van 2 rétegbeni címre is

(1) Átjáró címe

(2) A cél címe

iii) Address Resolution Protocol (ARP)

Page 35: Szamitogep halozatok tetelek SZTE

(1) IP címhez keresünk MAC címet

iv) Előnye a konfigurációs állományokkal az egyszerűsége

(1) Ip címet kell rendelni minden géphez és alhálózati maszkról kell döntenie

v) Egy gépen lefutott az ARP akkor eltárolja az eredményt, ha rövid időn belül szükség lenne rá.

vi) Minden gépnek induláskor közzé kell tennie a saját leképezését adatszórással.

(1) Ezt az adatszórást a saját IP-jét kereső ARP-vel lehet elérni.

(a) Normál esetben nem lehet válasz, ha még is akkor más gépnek is van ugyan az az IP-je.

(i) Az újnak értesítenie kell a rendszermenedzsert és nem szabad elindulnia.

vii) A routerek nem továbbítják az Ethernet szintű adatszórást.

(1) A több routeren keresztül menő csomagküldésnél az ARP csődöt fog mondani

(a) Két megoldás:

(i) A routereken beállítható, hogy kommunikáljon mind 2 hálózattal

1. Helyettesítő ARP(proxy ARP)

(ii) Az adott hostnak tudnia kell, hogy amit keres cím egy távoli hálózaton van és az összes ilyen címet egy alapértelmezett Ethernet címre küldje, amely az összes távoli forgalmat kezeli.

viii) Ha ezt visszafelé kell elvégezni, akkor arra a RARP használatos.

(1) Adott egy Ethernet cím, és abból kell nekünk az IP címet megtudni.

(a) Egy kérésre kikeresi az adott Ethernet címet a konfigurációs táblából és vissza adja a hozzá tartozó IP címet.

j) ICMP

i) Internet Control Message Protocol

ii) RFC 792, RFC 1700

iii) Faladata a hálózat menedzselése

iv) Az ICMP üzenetek elvesztése nem jár újabb ICMP üzenetek kiküldésével

v) Típusai:

(1) Hiba üzenetek

(2) Kérdések

(3) Válaszok

vi) Gyakran használt ICMP üzenetek:

Page 36: Szamitogep halozatok tetelek SZTE

(1) Echo request – echo reply -> Ping

(2) Echo request – echo reply + TTL-> Traceroute

vii) Internet tesztelésére is használják

viii) Körülbelül egy tucat ICMP üzenetet definiálnak.

(1) Cél elérhetetlen:

(a) Ha az alhálózat, vagy a router nem tudja elérni a célt.

(2) Időtúllépés:

(a) Ha egy csomagot azért dobnak el, mert a számlálója elérte a nullát.

(3) Paraméter probléma:

(a) Azt jelzi, hogy a fejrész mezőbe érvénytelen mező került.

(4) Forráslefojtás:

(a) A túl sok üzenetet küldő hostok visszafogására.

(5) Átirányítás:

(a) Ha egy router észreveszi, hogy egy csomag rosszul irányítottnak tűnik.

ix) Minden ICMP üzenetet egy IP csomagba ágyaznak.

Forgalomirányító szerepe, működése

k) Megnézi a cél címeti) Ha a sajátja akkor feldolgozza.

ii) Ha nem akkor a forgalomirányító táblájában kikeresi a következő ugrás cél címét.

l) A hálózati réteg fő feladata, hogy a csomagokat a forrásgéptől a célgépig irányítása.

m) Forgalomirányító algoritmus:

i) A hálózati réteg szoftverének azon része, amely azért felelős, hogy egy bejövő csomag melyik kimeneti vonalon kerüljön továbbításra.

ii) Alhálózat belül datagramokat használ:

(1) A döntést újra és újra meg kell hozni minden beérkező csomagra, mert az utolsó döntés óta változhatott a legjobb útvonal.

iii) Alhálózaton belül virtuális áramköröket használ:

(1) A forgalomirányító döntéseket, csak akkor hozzák meg, ha új virtuális áramkör épül fel.

(2) Viszony-forgalomirányítás

iv) Nem adaptív algoritmus:

Page 37: Szamitogep halozatok tetelek SZTE

(1) Statikus:

(a) Az I-től J-ig használandó útvonalat előre off-line módon számolják ki, és a hálózat indításakor letölti a routerekbe.

v) Adaptív algoritmus:

(1) Úgy változtatják a forgalomirányítási döntéseket, hogy tükrözzék a topológiában és a rendszerint a forgalomban is történt változásokat.

2) Legrövidebb útvonal alapú forgalomirányítás:

a) Élsúlyok:

i) Távolság

ii) Sávszélesség

iii) Átlagos forgalom

iv) Kommunikációs költség

v) Átlagos sorhosszúság

vi) Mért késleltetés

b) Dijkstra

i) Minden csomópontot felcimkézünk a forrásponttól való, legrövidebb ismert út mentén mért távolságával.

3) Elárasztás:

a) Statikus algoritmus

b) Minden bejövő csomagot minden kimenő vonalon kiküldünk, kivétel azon amin jött.

c) Szelektív:

i) Csak azon a kimenő vonalon küldenek ki, amelyek megközelítőleg jó iirányba mutatnak.

4) Távolságvektor alapú:

a) Minden routernek egy táblázatot kell karbantartania, amelyben minden célhoz szerepel a legrövidebb ismert távolság és annak a vonalnak az azonosítója, amelyen a célhoz lehet eljutni.

b) Táblázat frissítés:

i) A szomszédokkal való információ csere.

5) Kapcsolatállapot alapú:

a) Minden routernek a következőket kell tennie:

i) Felkutatni a szomszédait és megtudni a hálózati címeiket.

ii) Megmérni a késleltetést vagy költséget a szomszédjáig.

Page 38: Szamitogep halozatok tetelek SZTE

iii) Összeállítani egy csomagot, amely a most megtudottakat tartalmazza.

iv) Elküldeni ezt a csomagot az összes többi routernek.

v) Kiszámítani az összes többi routerhez vezető legrövidebb utat.

Page 39: Szamitogep halozatok tetelek SZTE

12. IPv6 - TöbbesküldésIPv6 előnyei, címzés, csomag (5)Állapotmentes automatikus konfiguráció (10)Többesküldés, jelentősége, megoldások (10)Működése egy példán keresztül (IGMP is)(15)

IPv6 előnyei, címzés, csomagIPv4 címek fogynak IPv6 címek

128 bitesek így a nagyságrendekkel nagyobb címtartomány révén az új rendszer közvetlenül címezhetővé teszi az Internethez kapcsolódó eszközöket.

Új szolgáltatások, melyek a felhasználói igényeket jobban kielégítik:

1. 1. megnövelt, nagyobb címtartomány,2. közvetlen végponti címezhetőség,

3. automatikus konfiguráció, vagyis a munkaállomások automatikus hálózati konfigurálását támogató rendszer

4. hálózati mobilitás, egy hálózati csatolóhoz egy időben több címet rendelhetünk. Ez hasonló a mobilszolgáltatók roaming, (barangolási) szolgáltatásához.

5. titkosítás, azonosítás: Az IPv6-címzés szerves része az IPsec biztonsági protokoll, ez hálózati szinten nyújt lehetőséget arra, hogy a kommunikációban résztvevő felhasználók hitelesen azonosítsák egymást, és az egymás közt zajló adatforgalmat titkosítsák egy biztonságos úgynevezett alagúton, tunnel-en keresztül anélkül, hogy az Internetről bárki le tudná hallgatni őket.

6. többszörös címezhetőség, szabványosított multicast.

Előnyei

Nagyon nagy megcímezhető tartomány, mostmár minden egyes eszköznek jut ip cím, például a mosógépnek, de még a kutyának is. A végfelhasználó számára láthatatlan marad, hogy ő IPv6-ot használ. Új szolgáltatások jelennek meg, melyek az IPv4-gyel nem jöhettek volna létre, tehát új lehetőségeket rejt magában.

Címzés

Az IPv4 32 bites címmel ellentétben, az IPv6 128 bites cím, és nem 4 darab decimális számból áll, hanem 8 darab hexadecimálisból. A cím logikailag két részből áll, egy 64 bites (al)hálózat azonosító részből, és egy 64 bites host azonosítóból. Unicast: egy interface-t címezhetünk vele, Anycast: interface csoportot címzünk vele, amely interfacek nem egy helyen vannak és közülük a legközelebbi választódik ki automatikusan, és végül a Multicast: amellyel több interface-t címezhetünk meg. Minden IPv6 címnek van egy hatóköre (scope), ami megadja, hogy a hálózat mely részében érvényes és egyedi az adott cím. Egyes címek csak a helyi (al)hálózaton egyediek, mások globálisan azok.

Page 40: Szamitogep halozatok tetelek SZTE

Az cím 8 részét kettőspontokkal szokás elválasztani, és ha egy rész csak 0-kból áll akkor megtehetjük, hogy üresen hagyjuk azt a részt, de a kettőspontok maradjanak meg. Például ha egy IPv6 címünk a következő módon néz ki: fe80:0000:0000:0000:0202:b3ff:fe1e:8329, akkor felírhatjuk így is: fe80::202:b3ff:fe1e:8329.

Csomag:

Az első mező, a Verzió (Version), amely megegyezik az IPv4 Verzió mezőjével, csak itt a 6-os konstans szerepel.

A Forgalmi osztály (Traffic Class) mezőt arra használják, hogy a különböző valós idejű szállítási követelményekkel rendelkező csomagok között különbséget tegyenek. Az IP-ben kezdettől fogva volt már ilyen mező – ld. Szolgáltatás típusa, de a routerek nem nagyon használták ki.

A Folyamcímke (Flow Label) mezőt majd arra lehet használni, hogy egy forrás és egy cél között felállíthasson egy álösszeköttetést bizonyos tulajdonságokkal és igényekkel. Például egy bizonyos hoszt bizonyos folyamatától egy bizonyos célhoszt bizonyos folyamatáig tartó csomagfolyamnak szigorú késleltetési igényei lehetnek, és ezért fenntartott sávszélességre van szüksége. A folyamot előre fel lehet állítani, és egy azonosítót adni neki. Tulajdonképpen ez egy kísérlet arra, hogy mind a datagram alapú hálózatok rugalmassága, mind a virtuális áramkör alapú hálózat adta garanciák együtt legyenek.

Az Adatmező hossza (Payload Length) mező megmondja, hogy mennyi bájt következik ezután a mező után. A jelentése megváltozott az IPv4 Teljes hossz mezőjéhez képest, hiszen itt az első 40 bájtot már nem számolják bele a mező értékébe.

Lehetnek opcionális fejrészek. A Következő fejrész (Next Header) mező mondja meg, hogy a hat kiegészítő fejrész közül melyik következik. Ha a fejrész az utolsó IP-fejrész, akkor a mező azt mondja meg, hogy melyik szállítási protokoll kezelőjének (TCP, UDP, stb.) kell a csomagot továbbítani.

Az Átugráskorlát (Hop Limit) gátolja meg a csomagokat abban, hogy örökké élhessenek. Ez gyakorlatilag ugyan az, mint az Élettartam volt az IPv4-ben.

Ezek után következnek a Forrás címe (Source Address) és a Cél címe (Destination Address) mezők, amelyek egy-egy 16 bájtos (128 bites) címet takarnak.

Állapotmentes automatikus címkonfiguráció (SLAAC)

Rendszerindításkor egy csomópont automatikusan hozzárendel egy kapcsolati szintű címet minden IPv6-képes interfészéhez, még akkor is, ha vannak kézzel beállított vagy DHCPv6-on kapott globálisan routolható címek az interfészeken. Ezt függetlenül és mindenféle előzetes konfiguráció nélkül teszi az állapotmentes automatikus címkonfiguráció (SLAAC) segítségével, a szomszéd-felderítő protokoll (Neighbor Discovery Protocol) egy komponense segítségével. Ennek a címnek az előtagja fe80::/64.

Továbbá a hoszt automatikusan készíthet magának routolható unicast címet is, ha a router válaszol az útválasztó-kérelmezés (router solicitation) kérésére.

Page 41: Szamitogep halozatok tetelek SZTE

Ezen címek alsó 64 bitje módosított EU64 formátumú, 64 bites interfész-azonosító. Ez az azonosító általában közös az összes egyazon interfészen automatikusan konfigurált címnél, aminek megvan az az előnye, hogy csak egy multicast csoporthoz kell csatlakozni a szomszédfelderítés miatt. Ehhez a multicast cím használatos, amit az ff02::1:ff00:0/104 előtag és a cím 24 legkisebb helyiérékű bitjének összekombinálásából kapunk.

A multicast jelentősége (TriplePlay, IPTV, VoD, VPN)

Az informatika (számítástechnika) gyors fejlődése és alkalmazása a távközlésben (beágyazott rendszerekben) közel hozta egymáshoz a két területet (egy csatlakozó segítségével, egy hálózatból kapjuk a korábban több hálózattal biztosított szolgáltatásokat. A Triple Play egy hármas szolgáltatást takar: nagy sebességű internet, televízió (video on demand/kívánságra vagy hagyományosan sugárzott) és telefonszolgáltatás együttese egyetlen szélessávú kapcsolaton keresztül. Az átjárhatóság nem tervezési cél ugyan, de az IP mindegyik implementációban központi szerepet játszik.

A Triple Play lehet: {{{VoIP, IPTV, internet VoIP, VoD, VPN-kapcsolat IPTV, VoD, internet.}}}

A Triple Play architektúrája változatos, több fizikai közegen (a fizikai rétegben) lehet megvalósítani a kapcsolatot (rézvezeték, kábeltelevíziós koax, optika és drótnélkül).

Page 42: Szamitogep halozatok tetelek SZTE

13. ForgalomirányításStatikus vs. Dinamikus (5)Forgalomirányító protokollok fajtái, ezek összevetése, metrika, konvergencia (10)Link állapot alapú forgalomirányító protokoll (működése, példa) (10)Távolságvektor alapú (működése, példa, problémák és megoldások) (15)

A statikus útvonalkeresés azt jelenti, hogy megmondjuk a routerünknek, hogy mely hálózatba irányuló csomagot melyik másik routernek továbbítsa. Ekkor manuálisan kell konfigurálni a hálózati útvonalakat, viszont nagy hálózatoknál ez nem előnyös, elég sok kézi konfigurálgatással járna mire sikerülne minden esetre az útvonalválasztást beállítani, viszont erre találták ki a dinamikus forgalomirányítást, mely során átadjuk ezt a feladatot különböző (RIP/OSPF) protokolloknak.

Forgalomirányítás fajtái (Forgalomirányító algoritmusok):

A forgalomirányító algoritmus (routing algorithm) a hálózati réteg szoftverének azon része, amely azért a döntésért felelős, hogy egy bejövő csomag melyik kimeneti vonalon kerüljön továbbításra.

Az optimalitási elv

Az állítás szerint, ha a J router az I routertől K router felé vezető optimális útvonalon helyezkedik el, akkor a J-től K-ig vezető útvonal ugyanerre esik. Hogy ezt belássuk, nevezzük az útvonal I-től J-ig tartó részét r1-nek és az útvonal másik részét r2-nek. Ha létezne egy r2-nél jobb, J-től K-ig tartó útvonal, ezt összefűzhetnénk r1-gyel, hogy az I-től K-ig tartó útvonalon is javítsunk. Ez viszont ellentmond állításunknak, miszerint r1r2 optimális.

Legrövidebb útvonal alapú forgalomirányítás

-

Elárasztás

Egy másik statikus algoritmus az elárasztás (flooding), amelyben minden bejövő csomagot minden kimenő vonalon kiküldünk, kivéve azon, amelyiken beérkezett.

Távolság vektor alapú forgalomirányítás

A távolságvektor alapú forgalomirányítás (distance vector routing) alapja, hogy minden routernek egy táblázatot (vagyis egy vektort) kell karbantartania, amelyben minden célhoz szerepel a legrövidebb ismert távolság, és annak a vonalnak az azonosítója, amelyiken a célhoz lehet eljutni. A táblázatokat a szomszédokkal való információcsere útján frissítik.

Kapcsolatállapot alapú forgalomirányítás

A kapcsolatállapot alapú irányító protokollok, mint például az OSPF, nem küldik el egész irányítótáblájukat rendszeres időközönként. Ehelyett a hálózat konvergálása (közelítése az optimális működéshez) után kizárólag a topológia 5

Page 43: Szamitogep halozatok tetelek SZTE

megváltozása (például egy kapcsolat megszakadása) következtében küldenek frissítéseket.Minden routernek a következőket kell tennie:

1. Felkutatni a szomszédait és megtudni a hálózati címeiket.

2. Megmérni a késleltetést vagy költséget minden szomszédjáig.

3. Összeállítani egy csomagot, amely a most megtudottakat tartalmazza.

4. Elküldeni ezt a csomagot az összes többi routernek.

5. Kiszámítani az összes többi routerhez vezető legrövidebb utat.

Hierarchikus forgalomirányítás

Amikor hierarchikus forgalomirányítást használunk, a routereket úgynevezett tartományokra (regions) osztjuk. Minden router tudja, hogyan irányítsa a saját tartományán belüli célok felé a csomagokat, de nem tud semmit a többi tartomány belső szerkezetéről. Amikor különböző hálózatokat kapcsolunk össze, természetes, hogy mindegyiket különálló tartománynak tekintjük, és így az egyik hálózaton belüli routereknek nem kell tudniuk a többi hálózat topologikus szerkezetéről.

Adatszóró forgalomirányítás

-

Többesküldéses forgalomirányítás

Ha a teljes hálózathoz viszonyítva kis csoportoknak küldünk üzenetet, azt többesküldésnek (multicasting) nevezzük, és az ehhez tartozó forgalomirányító algoritmust többesküldéses forgalomirányításnak (multicast routing).

Forgalomirányítás mozgó hostok esetében

-

Forgalomirányítás ad hoc hálózatokban

Számos javaslat született már az ad hoc hálózatok forgalomirányító algoritmusaira. Az érdekesebbek egyike az Ad hoc igény szerinti távolságvektor (Ad hoc On-demand Distance Vector, AODV) alapú algoritmus. Útvonal -felfedezés : Egy ad hoc hálózatot bármely pillanatban leírhatunk a csomópontjai (routerek és hosztok) által meghatározott gráffal. Két csomópont akkor van összekötve (azaz él köti össze őket a gráfban), ha rádiós úton közvetlenül kommunikálni tudnak egymással. Mivel a két készülék közül az egyik erősebb adóval rendelkezhet, mint a másik, előfordulhat, hogy A-nak van összeköttetése B-hez, de .B-nek nincsen A-hoz. Az egyszerűség kedvéért azonban tegyük fel, hogy minden összeköttetés szimmetrikus. Azt is meg kell jegyezni, hogy az a tény, hogy két csomópont egymás vételkörzetén belül van, még nem jelenti azt, hogy ténylegesen összeköttetésben is vannak - az épületek, dombok vagy más tereptárgyak akadályozhatják kommunikációjukat.

Példa Link állapot alapú forgalom irányításra:

Kapcsolatállapot alapú protokoll működése A vállalati hálózatok és az internetszolgáltatók a hierarchikus (egymásra épülő részekből álló) felépítésük és bővíthetőségük miatt kapcsolatállapot alapú forgalomirányitó protokollt alkalmaznak. A távolságvektor alapú forgalomirányitó protokollok általában nem alkalmasak összetett vállalati hálózatok forgalomirányítására.

Page 44: Szamitogep halozatok tetelek SZTE

Kapcsolatállapot alapú protokollra példa a Legrövidebb út protokoll (OSPF - Open Shortest Path First,), amely az Internet mérnöki munkacsoport (IETF - Internet Engineering Task Force) által kifejlesztett nyílt szabványú, IP feletti irányító protokoll.

Az OSPF osztály nélküli belső átjáró protokoll (IGP - interior gateway protocol), amely a bővíthetőség érdekében a hálózatot különálló részekre, un. területekre (area) bontja. A hálózati szakember számára a több terület alkalmazása lehetőséget ad meghatározott útvonalak összevonására és bizonyos irányítási feladatok egyetlen területre történő leszűkítésére.

A kapcsolatállapot alapú irányító protokollok, mint például az OSPF, nem küldik el egész irányítótáblájukat rendszeres időközönként. Ehelyett a hálózat konvergálása (közelítése az optimális működéshez) után kizárólag

a topológia megváltozása (például egy kapcsolat megszakadása) következtében küldenek frissítéseket. Az OSPF teljes körű frissítést csupán 30 percenként küld.

Példa Távolság vektor alapú forgalom irányításra:

RIP (Routing Information Protocol) Jellemzői: - Távolságvektor alapú. - Az útvonal kiválasztásakor az ugrásszámot használja mértéknek. - A 15 ugrásnál hosszabb útvonalakat elérhetetlennek tekinti. - 30 másodpercenként elküldi az irányítótábláját a szomszédjainak.

Az útvonalfrissítéskor az előbbiek alapján mindig eggyel növekszik a távolság értéke, hiszen egy ugrással több kell a célba jutáshoz. Ezek után azonnal tájékoztatja a hozzá kapcsolódó routereket is a változásokról, és így továbbgyűrűzik a frissítés. Az RIP könnyen konfigurálható (majd meg fogjuk látni ), emiatt széles körben elterjedt. Ennek ellenére néhány hátránya is van, ezek pedig: - A maximum 15 ugrásnak köszönhetően csak olyan hálózatokban alkalmazható, ahol 16 forgalomirányítónál több nincs sorban egymás után kötve. - A frissítés jelentős forgalmat jelent nagy hálózatok esetén. - Nagy hálózatok változása esetén lassan konvergál.

Jelenleg 2 verziója van (igen meglepő módon RIPv1 és RIPv2). Az utóbbit szokták használni, mert sokat javítottak rajta az első verzióhoz képest, például támogatja az osztályok nélküli alhálózatokat (tehát az egyedi alhálózati maszkokat).

Page 45: Szamitogep halozatok tetelek SZTE

14. OSPFJellemzői, felépítése (5)Működése (10)DR, BDR szerepe, működése (5) LSA típusok, ezek szerepe (20)

a. Jellemzői, felépítése (5)

■ Adminisztratív körzetek támogatás ■ Hierarchikus forgalomirányítás támogatás ■ Osztálymentes ■ Tetszőleges metrika ■ Egyenlő terhelés elosztás ■ Azonosítás támogatás ■ Külső útvonalak megjelölése ■ Többesküldés használata csoportos kommunikációra■ A célhoz vezető legkisebb költségű útvonal kiszámításához az SPF algoritmust

használja.■ Forgalomirányító frissítéseket csak a hálózati topológia megváltozásakor küld;

vagyis nem küldi el rendszeres időközönként a teljes irányítótáblát.■ Gyors konvergenciát tesz lehetővé.■ Támogatja a változó hosszúságú alhálózati maszkok (VLSM – Variable Length Subnet

Mask) és a nem folytonos hálózatok használatát.■ Útvonal hitelesítést biztosít.

b. Működése (10)A következő folyamat zajlik le két router között, mikor kapcsolatba kerülnek:

PC0 fel akarja venni a kapcsolatot PC1-gyel. PC0 elküld egy ping csomagot, amit Router0 el fog dobni (nem tudja hova továbbítsa), és itt kezdődnek el az OSPF csomagok kiküldése. 1. Hello csomag:

Router1 minden interfészen kiküldi a hello csomagját (jelen esetben itt az S1/0-n). Router2 megkapja, és megállapítja: „R1 az én szomszédom”. Ezután ő is kutat még több szomszéd után és kiküldi az interfészein az Ő hello csomagját (amiben már szerepel, hogy neki R1 a szomszédja). Ezt a csomagot a példában most csak R1 kapja meg (azaz visszaküld neki is egy hellot). R1 megkapja a hellot, és látja, hogy ők szomszédok.

Page 46: Szamitogep halozatok tetelek SZTE

2. Adatbázis leíró(DD) üzenetek:R1 elküld egy DD csomagot R2-nek, aminek segítségével elmondja melyik LSA-val rendelkezik. R2 miután megkapta, ő is elküldi DD üzenetben, melyik LSA-val rendelkezik. Tehát nem LSA-t küldenek, csak ellenörzik, hogy rendelkeznek-e a másik LSA-jával.

3/4. Link Állapot Kérelem/Frissítő csomag:Router1 egyértelműen látja, hogy ő még nem rendelkezik R2 LSA-jával, így elkéri tőle egy Link-Állapot Kérelem csomag keretein belül. R2 egyszerűen az LSA-val fog válaszolni Link-állapot Frissítő csomagban. R1 felveszi R2 LSA-ját a saját adatbázisába (itt: konkrétan felveszi és kiszámolja, hogy a 192.168.2.0-s hálózatba menő csomagokat mindig az S1/0-s interfészen küldje tovább). Ugyanezt a kérelmet R2 is végrehajtja és R1 neki is odaadja az LSA-ját, így R2 szintúgy frissíti a tábláját (itt: felveszi, hogy a 192.168.1.0-s hálózatba az S1/0-s interfészen küldje tovább az adatokat).

5. Link állapot nyugtaEzután mindkét router küld egy nyugtát szomszédjai felé, ha sikeresen megkapták tőlük a frissítst/LSA-t. (példánkban ezután a ping csomag elküldése működni fog)

c. DR, BDR szerepe, működése (5)

DR (Designated Router – kijelölt router) és/vagy BDR (Backup DR – tartalék DR) szerepe lényegében a szükségtelen forgalom, a frissítések számának a csökkentése, továbbá a routerek feldolgozási folyamatának gyorsítása. Ha a fenti példán túl elképzelünk egy olyan hálózatot, melyben több router is össze van kötve más-más routerekkel, akkor egy-egy hello üzenet, vagy állapot frissítés csak nagyban megnövelné a forgalmat. Ehelyett kijelölnek egy routert és minden más router a szomszédságában, csak a DR-rel alakít ki szomszédsági viszonyt. Ezáltal csak a DR-nek kell üzenetet kiküldenie a többi forgalomirányítónak. Azon kívül, hogy így csökkenthető a frissítések száma, a folyamat biztosítja, hogy minden forgalomirányító egységesen, egy időben és ugyanazt az információt kapja meg egyetlen forrásból.

A tartalék kijelölt forgalomirányító (BDR) jelenlétével kiküszöbölhető a hálózat egyetlen hibapontból származó sérülékenysége. A DR működésképtelenné válása esetén a BDR forgalomirányító azonnal átveszi a kijelölt forgalomirányító szerepét, és új BDR választás történik a szegmensen. A kitüntetett szereppel nem rendelkező forgalomirányítók neve: DROther.

d. LSA típusok, ezek szerepe (20)

OSPF csomagok

Page 47: Szamitogep halozatok tetelek SZTE

Forgalomirányító LSA: alapvető LSA, minden router gyárt ilyet, a szomszédjait és magát írja le. Tartalmazza a linkek és interfészei állapotát, valamint a költségeiket.

Hálózat LSA: Csak a broadcast hálózatok részére küldik ki a DR-ek. Tartalmazza az összes OSPF routert és a DR-t is az adott hálózatban.

Hálózati összegző LSA: ABR (körzet határ router – olyan router, mely a terület határán van) gyártja. Tudatja a körzetében (area(x)) lévő routerekkel, hogy milyen címeket ismer kívülről. Ezekre nem futtatják az SPF-et, csak hozzáadják a táblájukhoz

ASBR összegző LSA: Ugyanaz mint az előző, csak az ABR itt nem egy hálózatot céloz meg hanem ASBR-t.

Autonóm Rendszer Külső LSA: ASBR hirdeti meg. Az Autonóm Körzeten kívüli címeket vagy az alapértelmezett útvonalakat hirdeti meg. Legegyszerűbben úgy lehet értelmezni, mintha az üzenet a következő lenne: „Az út az internet felé erre van”.

Csoporttagság LSA: Multicast OSPF-ben használják. Egy forrástól több célig történő csomag irányítás.

Egyebek:

NSSA Külső LSA ■ ASBR a forrása nem túlzottan csonk körzeten belül (Not So Stuby Area) ■ Tartalma ugyanaz mint az Autonóm Rendszer külső LSA-é

Külső attribútomok LSA ■ BGP információ átvitele OSPF tartományon

Átlátszó LSA ■ Gyártó specifikus LSA-k

ABR

Page 48: Szamitogep halozatok tetelek SZTE

15. BGPInternet felépítése (5)NAP, Peering, ezek szerepe (5)BGP működése (iBGP és eBGP is) (10)BGP Attribútumok (20)

a. Internet felépítése (5) Egymással összekapcsolt és azonos szabvány szerint kommunikáló számítógépek és hálózatok hálózata. Ezen a hálózaton minden aktív elemnek, legyen az számítógép vagy adatátviteli berendezés, amelyeket együtt csomópontoknak (node) neveznek, egyedi azonosítója, címe van. Ez biztosítja, hogy az IP protokoll megtalál egy konkrét számítógépet, pontosabban csomópontot.A TCP/IP terminológia ezekre az elemekre a hoszt (host) vagy magyarul a gazdagép elnevezést használja.

b. NAP, Peering, ezek szerepe (5)NAP – Network Access PointNSF – National Science Foundation

NAP:Egy tetszőleges területi hálózatból származó csomag több gerinchálózati szolgáltató közül választhatott a saját NAP-ja és a cél NAP közötti út megtételéhez. Ennek folyományaként a gerinchálózati szolgáltatók versenyhelyzetbe kerültek. Az addigi egyetlen létező gerinchálózatot így leváltotta egy piaci alapon működő, versenyhelyzetet teremtő infrastruktúra.

Peering:Egyezmény az ISP-k közt (Internet Service Provider), amely a forgalom cserére vonatkozik. A nagyobb ISP-k engedélyezik a forgalmat a saját gerinchálózatukon más ISP-knek, ez oda-vissza működik. A kisebb ISP-kkel is történik adatforgalom csere, tulajdonképpen így áll össze az internet.

c. BGP működése (iBGP és eBGP is) (10)

Két típusa van: eBGP és iBGP;Távolság vektor alapú

-AS szintű-A távolság az AS ugrásszám-Adott AS-hez a teljes útvonal megvan-Könnyen elkerülhetőek a hurkok

Page 49: Szamitogep halozatok tetelek SZTE

Megbízható átvitelre épül a kommunikációja TCP(port 179)A BGP forgalomirányító információt kicserélik (prefix/AS path/...)A társakat kézzel kell konfigurálniSzabály alapú

eBGP(external BGP): mikor a két kommunikáló forgalomirányító külön AS-hez tartozik

iBGP(internal BGP): mikor a két forgalomirányító ugyanahhoz az AS-hez tartozik

Miért van erre szükség?

- Egy AS-nek több BGP forgalomirányítója van

a forgalomirányító információk elosztására

- RIP, … nem tudja átvinni a BGP paramétereket

- AS_PATH-ba nem adja hozzá magát

- Teljes hálót kell, hogy alkossanak!

d. BGP Attribútumok (20)

A BGP útvonalak lehetséges vagy kötelező tulajdonságai.

Típusai: Jól ismert kötelező

◦ ORIGIN: az útvonal információ forrását definiálja, 3 tipikus érték:▪ “i”: az NLRI egy IGP-től tanulta, mely ugyanabban az AS-ben fut(első

prioritású)▪ “e”: EGP-től tanulta(második prioritású)▪ “?”: ismeretlen pl.: útvonal továbadással

◦ AS_PATH:▪ azoknak az AS-számoknak a listája melyeken a csomag keresztül ment.▪ Amikor egy forgalomirányító egy frissítést tovább küld, akkor hozzácsapja a

saját AS-ét (BGP)▪ Az AS számok sorban vannak▪ Ha az AS szám már létezik akkor eldobja, mert hurok keletkezett, azonban

mégis van amikor többször szerepel egy AS, így lehet távolságot manipulálni

Page 50: Szamitogep halozatok tetelek SZTE

◦ NEXT_HOP: ▪ A következő ugrás IP cím a cél eléréséhez▪ Az eBGP mindig a közvetlenül kapcsolódó szomszéd interfésze▪ Az iBGP: ha az útovnal belső akkor a hirdető IP címe, ha külső akkor a külső

szomszéd IP címe ( rekurzív keresés, IGP segítségével, netx-hop-self)

Jól ismert tetszés szerinti:◦ -LOCAL_PREF

▪ Csak az azonos AS-ben lévők használják▪ Ezzel lehet megadni egy meghirdetett útvonal preferenciáját▪ Nagyobb jobb▪ A kimenő forgalmat szabályozzuk!

◦ ATOMIC_AGGREGATE:▪ BGP különböző módon kezelheti az átlapolódó utakat:

mindet meghirdeti aggregálhatja őket

▪ Az agregálással információ veszik el Aggregálásnál kötelező az ATOMIC_AGGREGATE tulajdonság

Opcionális tranzitív◦ AGGREGATOR

artalmazza az aggregáló IP címét és AS számát◦ COMMUNITY:

▪ szabványok egyszerűsítésére való▪ adott útvonal csoportra lehet szabályokat mondani▪ négy oktet:

AA:NN Cisco NN:AA

▪ Ismertebbek: INTERNET, NO_EXPORT, NO_ ADVERTISE LOCAL_AS

Opcionális nem tranzitív◦ MULTI_EXIT_DISC / MED

▪ A bejövő forgalmat próbálja szabályozni▪ Nem tranzitív▪ Csak akkor működik, ha a szomszéd AS-nek kell választania (iBGP továbbítja,

eBGP nem)▪ Kisebb jobb

Page 51: Szamitogep halozatok tetelek SZTE

◦ ORIGINATOR_ID◦ CLUSTER_LIST

Page 52: Szamitogep halozatok tetelek SZTE

16. TCP-UDPA TCP, UDP feladat szegmens, port, … (5)Torlódás vezérlés (mi a probléma, milyen megoldások vannak erre) (20)NAT (működése, típusai) (15)

1) A TCP, UDP feladat szegmens, port, … (5)a) TCP(Transmission Control Protocol )

i) Egyszerű, robosztus

ii) Tulajdonságai:

(1) Vég-Vég vezérlés

(2) Viszony kezelés

(3) Sorrendhelyes átvitel

(4) Torlódás vezérlés

iii) Ablakozás

(1) A sávszélesség adott

(2) Az átlagsebességet kell belőni

iv) Portok

(1) 1024 alatt jól ismert portok

(2) 1024 fölött dinamikus

b) UDP(Unacknowledged Transport Protocol )

i)

ii) Portok

(1) 1024 alatt jól ismert portok

(2) 1024 fölött dinamikus

2) Torlódás vezérlés (mi a probléma, milyen megoldások vannak erre) (20)

a) Torlódás vezérlés

Page 53: Szamitogep halozatok tetelek SZTE

i) Ablak alapú vég-vég folyam vezérlés, a cél ACK csomaggal nyugtáz minden rendesen megérkezett csomagot. A forrás ezek hatására megnöveli az ablakot

ii) Vég-Vég

(1) Tachoe (Jacobson 1988)

(a) Slow start

(i) cwnd = 1, cwnd = cwnd + 1

(ii) cwnd < sstresh

(b) Congestion avoidance

(i) cwnd >= sstersh

(ii) cwnd = cwnd + 1/cwnd

(c) Fast retransmit

(i) A 3 ACK után mindjárt küldi

(ii) flightsize = min(awnd, cwnd)

(iii) sstersh = max(flightsize/2,2)

(iv) Slow start cwnd = 1

(d) Csomag vesztés

(i) A torlódás jelének tekinti

(ii) Duplikált ACK

(2) Reno (Jacobson 1990)

(a) Fast recovery

(3) Vegas (Bramko&Peterson 1994)

(a) Új torlódás elkerülő algoritmus

(4) Köztes csomópontok

(a) RED (Floyd&Jacobson 1993)

(b) REM (Athuraliya&Low 2000)

3) NAT (működése, típusai) (15)

a) IP címek kimerülőben vannak

b) Cím újrahasznosítás

i) DHCP

Page 54: Szamitogep halozatok tetelek SZTE

ii) Network Address Translation

c) RFC 1631(1994 – rövid távú megoldás!)

i) A csonk tartományokban a klienseknek csak nagyon kis része folytat kommunikációt a külvilággal (ez ma már nem feltétlenül igaz!)

(1) Belül privát cím tartomány

(2) Kívül publikus cím tartomány

d) A TCP csomag fejlécében módosítani kell az ellenőrző összeget

e) Egyes protokolloknál le ki kell cserélni a címeket

f) A többit majd meglátjuk

g) Az Internetet független cím adminisztrációs zónákra osztja

h) Az Internet sikere egyszerűségében rejlik

i) Vég-Vég (egyes funkciók csak a végpontokon végezhetőek el)

ii) Nincs kapcsolatonkénti információ (állapotmentes)

iii) Csak a végpontok menedzselnek állapotot (skálázható)

iv) Az új alkalmazások minden további nélkül használhatóak

i) A NAT ellentmond ezeknek az elveknek

i) Ha a NAT kiesik miden megszűnik

ii) Ha újraindul, minden elveszik

j) A tűzfal is ellentmond, de az azért mert ez a feladata

k) Nem illik az Internet flexibilis vég-vég modelljébe

l) Adott protokollokat ellehetetlenít

m) Egy meghibásodási pont

n) A Multihoming-ot megnehezíti

o) A Privát címek használata cég egyesüléseknél ,VPN-nél problémát okozhat

p) A NATP, RSIP problémákat okozhat a publikus szolgáltatások esetén

q) A beágyazott IP címet hordozó protokollok problémásak

r) Hamis biztonság érzetét keltheti

s) Típusai:

i) Teljes terelő (Full Cone)

Page 55: Szamitogep halozatok tetelek SZTE

(1) Minden kérésnél a belső cím/port ugyanarra a külső cím/port-ra van kötve

(2) Külső host a külső címre küldve tud a belsővel kommunikálni

ii) Szabályozott terelő (Restricted Cone)

(1) Ugyanaz mint az előző, csak a külső alkalmazás csak akkor tud a belsővel kapcsolatba lépni, ha a belső ezt kezdeményezi

iii) Port szabályozott terelő (Port Restricted Cone)

(1) Ugyanaz mint az előző, csak portokra is vonatkozik

iv) Szimmetrikus

(1) A külső címzettől függő cím hozzárendelés

(2) Csak a csomagot megkapó külső címzett tud UDP választ küldeni

Page 56: Szamitogep halozatok tetelek SZTE

17. QoSMiért fontos (5)QoS garanciák szabályai (15)Intserv (10)Diffserv (10)

Miért fontos? (5)

A QoS segítségével a hálózaton meghatározott sebességgel és adott időkereten belül lehet az adatokat továbbítani. A QoS szolgáltatást az IEE 802.1p szabvány támogatja.

A QoS alatt nem csak az egyes adatfolyamok prioritásos kezelését értjük, hanem, azt is, hogy bizonyos követelményeknek eleget tegyen.

Két modell szerint biztosítanak QoS-t az interneten. IntServ és DiffServ modell.

QoS garanciák szabályai (5)

- A csomagok megjelölése és egy forgalomirányító oldali szabály kell a különböző csomagok különböző kezeléséhez

- Biztosítsunk védelmet az egyes forgalmi osztályoknak egymás ellen (isolation).

- Az izoláció mellett törekedni kell a hatékony erőforrás kihasználásra is.

- Kell egy hívás engedélyező folyamat; az alkalmazás deklarálja az igényeit a hálózat meg megmondja, hogy tudja-e teljesíteni.

Intserv (integrált szolgáltatású hálózat) (10)- hozzáférési hálózat inkábbA folyamokhoz (flow) viszonyt (session) épít.

(folyam: azonos helyről azonos helyre utazó csomagok összessége). Ilyen folyam például az ftp letöltése.Ezekhez a garantált minőségű folyamokhoz erőforrásokat kell lefoglalni.Viszonyhoz QoS garanciák.Hátránya: - nem skálázható

- állapot minden viszonyról minden közbenső útválasztóban

Page 57: Szamitogep halozatok tetelek SZTE

- ez sok viszony esetén túl sok állapot kezelését jelenti

- ráadásul ez ellentétes az Internet filozófiájával (okos terminál, buta, de gyors csomópont; állapot a végberendezésben)

Diffserv (differenciált szolgáltatású hálózat) (10)

- inkább gerinchálózat

- skálázhatónak tervezték

- nincs abszolút, csak relatív garancia

Megpróbálja kiküszöbölni az alábbi hiányosságokat:

- Skálázhatóság: nagy sebességű hálózatoknál, nagy mennyiségű folyam esetén a

forgalomirányítókon nem nagyon jó állapotot karbantartani

- Flexibilis Szerviz Modellek: Az Intserv-nek csak két modellje volt; több relatív

osztályt kell definiálni (Platinum, Gold, Silver, …)

- Egyszerűbb jelzés: (mint az RSVP) sokan csak egy minőségi jellemzőt szeretnének

meghatározni.

Motiváció:- Csak a hálózatok szélein lehet finomhangolni

- Lassabb vonalak

- Pl.: levél szelektálás a postán

- Megjelöli a csomagokat egy mezővel.

- Pl.: prioritás bélyeg

- A mag hálózat csak a mező alapján határozza meg a QoS paramétereket

- Kevés típus, jól definiált viselkedés

- Gyorsan kezelhető

- Evolution rather than revolution

Page 58: Szamitogep halozatok tetelek SZTE

18. Hálózati biztonságProblémák, megoldások (5)Tűzfal típusok, képességek (25)IDS (10)

Problémák, megoldások

Az internet nyílt szabad közösség, könnyen kiszivároghatnak bizalmas információ vagy érheti támadás a hálózatot, ezek lehetnek: külső (pl: DoS Denial, DDo), belső (pl: egy fertőzött gép a tagja a hálózatnak, virusok) és vegyes. Ezek kiküszöbölésére találnunk kell megoldást (sajnos talán nincs tökéletes megoldás).Néhány megoldás:

Elosztott, jól koordinálható, több rétegű védelmet biztosítunk Integrált megoldás (kapcsolók, forgalomirányítók, szerverek) Automatikus reakció Védelmi keretrendszer

o Védelem –védelmi rendszer

o Szabályozás – Bizalom és identitás menedzsment

o Titkosítás – Biztonságos kapcsolat

Biztonsági szabályok:

A hálózatot biztonsági övezetekre kell osztani Egy-egy biztonsági övezet saját biztonsági szabályrendszerrel bír Ezen övezetek határán szükség van egy olyan eszközre mely a különböző szabályokból adódó

konfliktusokat feloldja Ez az eszköz legtöbbször a tűzfal

Tűzfal típusok, képességek

A tűzfal segítségével a „jó” biteket benn, a „rossz” biteket pedig kinn tarthatjuk, ő a hálózatok kapuőre. Két vagy több hálózat között helyezkedik el és ellenőrzi a közöttük zajló forgalmat, valamint segíti a jogosulatlan hozzáférés elleni védelmet.

Határ tűzfal:

Egyrétegű megoldás, Egy eszközre van telepítve minden tűzfal funkció Egy eszköz köti össze minden hálózatot Egyszerű Nem túl biztonságos megoldás

Page 59: Szamitogep halozatok tetelek SZTE

Dupla tűzfal:

két tűzfal: egy belső és egy külső tűzfal, közöttük DMZ DMZ - Demilitarizált zóna, azaz olyan zóna, amely mind a belső, mind a külső felhasználók

számára hozzáférhető. A külső tűzfal kevésbé korlátozó és megengedi, hogy az Internet felhasználók hozzáférjenek a

DMZ-ben levő szolgáltatásokhoz valamint megengedi, hogy bármely belső felhasználó által kért forgalom áthaladjon rajta.

A belső tűzfal jóval korlátozóbb és védi a belső hálózatot a jogosulatlan hozzáféréstől.

Típusai:

Csomagszűrő:

egy szabályos router, pár külön feladatkörrel ellátva A külön feladatkör megengedi, hogy minden ki vagy bemenő csomagot megvizsgáljon. A

feltételt teljesítőeket továbbengedi, a többit eldobja. A 3. rétegben működik Szűrő feltételek:

o Forrás/Cél címo Forrás/Cél port

Ezzel célszerű az IP spoofing-ot kivédeni Ez nagyon gyors és kis erőforrás igényű tud lenni

Cím transzformáló: (NAT)

átalakítja a magáncímeket az Interneten irányítható címekké lehet dinamikus vagy statikus elrejti a belső címeket

Kapcsolat szintű átjáró

nem vizsgál minden egyes csomagot amint a kapcsolat felépült utána az adott viszonyhoz tartozó összes csomag mehet 4. rétegben működik jobb, mint a csomagszűrés tartalmazhat alkalmazás rétegbeli funkciókat is (pl.: FTP)

Állapottartó:

a 3. és 4. rétegben működik minden kimenő csomag naplózva van az állapottáblában a bemenő forgalomnál ellenőrizhető, hogy ki kezdeményezte egyéb információt is eltárolhat pl.: Protokoll flag-eket.

Proxy:

Page 60: Szamitogep halozatok tetelek SZTE

a kommunikáció 3 vagy több fél között folyik (kliens, proxy, szerver)

A kliensek és a kiszolgálók között nem épül fel közvetlen kapcsolat, hanem mindketten a tűzfalon futó proxy alkalmazással kommunikálnak.

A proxy egyik hálózati csatolójával az ismeretlen hálózat kiszolgálóihoz kapcsolódik, a másikkal pedig a belső hálózatban található kliensekhez. A kapcsolat kettősségéből kifolyólag a proxy tűzfalak minden különösebb beállítás nélkül képesek kivédeni a csomagszintű támadásokat.

Titkosítatlan esetben a kliens nem látja közvetlenül azokat a csomagokat, amelyeket a szerver küldött és fordítva

Títkosított esetben a proxy ellenőrzi a fejléceket, és ha minden rendben talál, akkor továbbküldi

Bonyolult Minden protokollt ismernie kell

Alkalmazás szintű szűrés:

A legintelligensebb Értelmezni tudják az adott alkalmazás adatát és ez alapján döntéseket hoznak SMTP parancsok, DNS parancsok, SPAM szűrés Igény alapján dinamikusan nyitja a portokat DNS felé UDP csak akkor, ha a DNS indította a kapcsolatot és addig amíg ez a kapcsolat

tart Títkosított forgalom kezelése:

o Ugyanaz, mint a proxy-nál

o A tűzfalon végződtetve mindkét oldalon

IDS

Illetéktelen behatolást jelző rendszer. Legfontosabb célja és feladata, hogy azonosítsa a hálózatba a gyanús vagy kártékony aktivitásokat.

Naplózza, kategorizálja és osztályozza a rendszerfolyamatokat.

Mai állapot:

- Lenyomat alapú érzékelés

- A riasztás értékelése ma még többnyire manuális

- A legtöbb IDS rendszerben nincs meg a kellő intelligencia, hogy megbízhatóan ellenőrizze a támadást figyelembe véve más információkat is és meghozza a megfelelő döntéseket

- Legtöbb helyen nincs központi log (tűzfal, szerver, …)

Page 61: Szamitogep halozatok tetelek SZTE

19. DNS Szerepe, felépítése, működése (25)Miért skálázható (10)DNS biztonsági problémák (5)

Szerepe, felépítése, működése

A DNS rendszer célja az, hogy domainekbe szervezze a gépeket és a hostok neveihez IP címeket képezzen le.

A DNS fordított fastruktúrájú hierarchiáját egymásba ágyazott körzetek (domainek) alkotják, melyek szintjeit ponttal választják el egymástól. Minden körzethez sok host tartozik. Minden körzet alkörzetre van osztva, melyek szintén tovább vannak osztva, ezek együttese fával ábrázolható. A fa levelei olyan körzetek, amelyek már nincsenek alkörzetekre bontva, ez tartalmazhat 1 hosztot, vagy akár több ezret is.

Minden körzet nevét az adott névtől a gyökérhez vezető út adja. Elsődleges körzetek lehetnek: edu, com, net, stb… (általánosak) és hu, rs, stb (országra vonatkozóak). Másodlagos körzet pl: sun.com.

A névkomponensek max. 63 karakter hosszúak lehetnek.

Minden körzethez tartozhat egy erőforrás bejegyzés halmaz. Formátuma: Körzet_név, Élettartam, Osztály, Típus, Érték.

A legfontosabb bejegyzés típusok:

- A (cím) bejegyzés, ez egy 32 bites IP-címet tartalmaz valamely hoszthoz.

- MX bejegyzés, amely annak a hosztnak a nevét tartalmazza, amely kész a körzethez tartozó levelek fogadására

- NS bejegyzés, névszervereket ad meg

- SOA, a zóna kezdetét jelöli, stb…

A DNS-névtér egymást nem fedő zónákra van osztva. Minden Zóna tartalmaz egy fa részt, mely a fának egy egyben kezelt ága, és névszervereket, melyek a zóna hiteles információit tartalmazzák. Minden szerverhez tartozik legalább egy zóna és egy zónát több szerver is szolgálhat, ekkor egy elsődleges és egy vagy több másodlagos szervert tartalmaz. (Az elsődleges (vagy master) szerver értesíti a másodlagos szervereket a változásról, a másodlagos pedig lekérdezi az eslődlegest a változásról.)A gyökér szerverei szét vannak szórva az interneten, tehát minden szerverbe be kell konfigurálni, fontos, hogy mindig elérhetőek legyenek.

Page 62: Szamitogep halozatok tetelek SZTE

Működése: Egy felhasználói program a névről IP-címre való leképzéséhez meghívja a névvel, mint paraméterrel a címfeloldó (resolver) nevű könyvtári eljárást. A címfeloldó elküld egy UDP csomagot a helyi DNS szervernek. A szerver megkeresi és visszaküldi az IP-címet a címfeloldónak, ami visszaadja azt a hívónak, az IP-cím birtokában a program már felépítheti a TCP-kapcsolatot a célgéppel, vagy küldhet neki UDP-csomagokat.

Miért skálázható

Hierarchikus, fa struktúrájú, ezért nagyon jól skálázható.Ha adott egy név, akkor azt rekurzívan fel tudjuk oldani, miközben haladunk végig a fa struktúrán. Ezt a rekurzív algoritmust a gyorsítótárazó névkiszolgálók (caching DNS servers) valósítják meg, melyek a DNS gyökerétől elindulva végigviszik a lekérdezést a kérdéses tartomány mérvadó névkiszolgálói felé.

DNS biztonsági problémák

- Senki sincs azonosítva, nem lehetünk biztosak az információkban- A DNS szerver kijátszása kritikus lehet- DNS nagy mennyiségű információ- Nagyon függ a hatékony gyorstározástól- Ha a gyorstárban rossz információ van, akkor az viszonylag hosszú ideig is ott marad.